Falhas nas VPNs: Como os Hackers podem explorá-los

As VPNs são uma ótima ferramenta para ficar seguro on-line, mas você sabe quais riscos elas podem representar? Aprenda sobre as falhas nas VPNs e como os hackers podem explorá-las!

VPNs oferecem uma excelente ferramenta para manter sua segurança online, mas você sabe quais riscos elas podem trazer? Descubra falhas nas VPNs e como os hackers as podem explorar!

Nesse artigo da The Hackernews, falaremos sobre as descobertas de vulnerabilidades. Pesquisadores de segurança cibernética descobriram vulnerabilidades críticas em implementações de VPN industrial. Uma vez que, são usadas para fornecer acesso remoto as redes de tecnologia operacional (OT), além disso, poderiam permitir que hackers sobrescrevessem dados, executassem códigos maliciosos e comprometessem os sistemas de controle industrial (ICS).

Conexões inseguras e falta de criptografia

Uma falha comum nas VPNs surge quando as conexões não estão devidamente seguras ou não são criptografadas. Isso significa que os hackers podem acessar dados confidenciais, pois eles passam por estas conexões desprotegidas ao invés de um servidor seguro de VPNs.

As informações pessoais sensíveis podem facilmente chegar ao hacker uma vez que eles tenham acesso à rede, resultando em roubo de dados pessoais.

Políticas de spoofing de endereços IP e logging

Outro perigo à VPNs é que os hackers também podem encobrir seu endereço IP próprio e injetar um IP. que possa executar fraudes, rastreamento de informações pessoais ou invasões em outros sistemas usando a rede da sua VPN sem serem detectados.

Problemas com as Falhas na VPN

É importante ficar atento à política de registro da VPN e às medidas de proteção adequadas para prevenir esse tipo de ataque.

Proteção de dados deficiente e ameaças de infecção por Malware

A falta de proteção de dados pode ser outra ameaça à segurança, se for utilizada uma VPN. Se os dados não forem devidamente criptografados e transmitidos, podem ser expostos a atores maliciosos na Internet. Além disso, as VPNs são vulneráveis a infecções por malware se tiverem sido projetadas com código fraco que pode ser facilmente explorado por hackers.

É importante usar provedores VPN confiáveis e inspecionar as medidas de proteção tomadas para evitar infecções por malware ou vazamento de dados.

Vulnerabilidades e Falhas nas VPNs

Um novo relatório publicado pela empresa de cibersegurança industrial Claroty demonstra várias vulnerabilidades graves em instalações (VPN) de nível corporativo, incluindo o Secomea GateManager M2M Server, o Moxa EDR-G902 e o EDR-G903 e o cliente eCatcher VPN da HMS Networks eWon.
Esses produtos vulneráveis ​​são amplamente utilizados em indústrias de campo, como petróleo e gás, serviços de água e serviços elétricos, para acessar remotamente, manter e monitorar o ICS e os dispositivos de campo, incluindo controladores lógicos programáveis ​​(PLCs) e dispositivos de entrada / saída.

Segundo os pesquisadores da Claroty, a exploração bem-sucedida dessas vulnerabilidades pode dar a um invasor não autenticado acesso direto aos dispositivos ICS e potencialmente causar algum dano físico.

Vulnerabilidade crítica

No GateManager da Secomean, os pesquisadores descobriram várias falhas de segurança, incluindo uma vulnerabilidade crítica (CVE-2020-14500) que permite sobrescrever dados arbitrários, executar código arbitrário ou causar uma condição de DoS, executar comandos como raiz e obter senhas de usuários devido ao uso de um tipo de hash fraco.

O GateManager é um servidor de acesso remoto ICS amplamente utilizado, implantado em todo o mundo como uma solução SaaS baseada em nuvem que permite que os usuários se conectem à rede interna da Internet através de um túnel criptografado, evitando configurações do servidor.

Falha crítica na solução de Acesso Remoto

A falha crítica, identificada como CVE-2020-14500, afeta o componente GateManager, a principal instância de roteamento na solução de acesso remoto Secomea. A falha ocorre devido ao manuseio inadequado de alguns dos cabeçalhos de solicitação HTTP fornecidos pelo cliente.

VPN User Login

Essa falha pode ser explorada remotamente e sem exigir autenticação para garantir a execução remota de código, o que pode resultar em acesso total à rede interna de um cliente, além da capacidade de descriptografar todo o tráfego que passa pela VPN.

Execução Remota de Código

Nos servidores VPN industriais Moxa EDR-G902 e EDR-G903, os pesquisadores descobriram um erro de estouro de buffer baseado em pilha (CVE-2020-14511) no servidor da web do sistema que pode ser acionado apenas enviando uma solicitação HTTP especialmente criada, eventualmente permitindo que os invasores executar a execução remota de código sem a necessidade de credenciais.

Os pesquisadores da Claroty também testaram o eCatcher da HMS Networks, um cliente VPN proprietário que se conecta ao dispositivo eWon VPN da empresa, e descobriram que o produto é vulnerável a um estouro crítico de buffer baseado em pilha (CVE-2020-14498) que pode ser explorado para alcançar execução remota de código.
Tudo o que um invasor precisa fazer é induzir as vítimas a visitar um site mal-intencionado ou abrir um email mal-intencionado contendo um elemento HTML especificamente criado que aciona a falha no eCatcher, permitindo que os invasores assumam o controle completo da máquina de destino.

Todos os três fornecedores foram notificados sobre as vulnerabilidades e responderam rapidamente para liberar correções de segurança que corrigem as brechas de seus produtos.

Usuários Secomea são recomendados para atualizar seus produtos para os recém- lançado versões GateManager 9.2c / 9.2i, os usuários Moxa precisam atualizar EDR-G902 / 3 para a versão v5.5, aplicando firmware atualizações disponíveis para a série EDR-G902 e EDR-G903 série , os usuários e HMS redes são aconselhados a atualizar eCatcher paraVersão 6.5.5 ou posterior.

SSL VPN Melhores Práticas: 7 Dicas para garantir segurança e eficácia

 Por Swati Khandelwal

Está gostando do conteúdo? Compartilhe!

PT