Критическая уязвимость VPN разоряет пользователей
Рубрика: Микс
Ошибка обхода аутентификации вот истинный ключ к «сливу» данных и банковских карт. Компании Cisco, F5 Networks, Palo Alto Networks и Pulse Secure уже подвергаются воздействию.
Приложения VPN, созданные четырьмя поставщиками - Cisco, F5 Networks, Palo Alto Networks и Pulse Secure - неправильно хранят маркеры аутентификации и сеансовые куки-файлы без шифрования на компьютере пользователя. Об этом сообщили в США, но нет гарантии, что эта уязвимость не наблюдается в России или Европе. Критическая уязвимость VPN разоряет пользователей. Это означает, что злоумышленники с локальным доступом к компьютеру пользователя могут получить доступ к токенам аутентификации и / или сеанса и воспроизвести их, чтобы подделать сеанс VPN и получить доступ от имени пользователя. VPN используются для создания безопасного соединения с другой сетью через Интернет путем создания зашифрованного туннеля между точкой A и точкой B. Однако несколько приложений VPN небезопасно хранят файлы cookie аутентификации и /или сеанса в памяти и /или файлах журнала.
Две из этих платформ небезопасно хранят файлы cookie в файлах журналов и в памяти: агент Palo Alto Networks GlobalProtect 4.1.0 для Windows и агент GlobalProtect 4.1.10 и более ранние для macOS0 (CVE-2019-1573); Pulse Secure Connect Безопасный до 8.1R14, 8.2, 8.3R6 и 9.0R2; и компоненты Edge Client в F5 BIG-IP APM 11.4.1 и более ранних версиях, BIG-IP Edge Gateway 11.3 и более ранних версиях и FirePass 7.0 и более ранних версиях (CVE-2013-6024). Кроме того, согласно рекомендациям, Cisco AnyConnect 4.7.x и более ранние версии неправильно сохраняют cookie в памяти. Могут быть и другие уязвимые платформы.
Уязвимость имеет средний уровень опасности, поскольку злоумышленнику требуется скомпрометировать компьютер пользователя до подмены сеанса VPN. Тем не менее, до тех пор, пока не будет устранен недостаток безопасности, организациям, использующим эти приложения, следует включить двухфакторную аутентификацию для подключения к VPN, говорят эксперты. Таким образом, даже если хакеру удастся скомпрометировать маркер безопасности, он все равно не сможет получить доступ к ПК.