Исследователи обнаружили несколько уязвимостей в большинстве продуктов VPN, которые могут быть использованы злоумышленниками для чтения пользовательского трафика, кражи информации или даже атаки на устройства пользователей. Этим уязвимостям были присвоены четыре отдельных номера CVE: CVE-2023-36672, CVE-2023-35838, CVE-2023-36673 и CVE-2023-36671. Первые две могут быть использованы в атаке LocalNet, где пользователь подключается к Wi-Fi или Ethernet-сети, созданной злоумышленником. Последние две могут быть использованы в атаке ServerIP, либо злоумышленниками, управляющими ненадежной сетью Wi-Fi/Ethernet, либо злонамеренными интернет-провайдерами (ISP). Обе атаки манипулируют таблицей маршрутизации жертвы, обманывая их и заставляя отправлять трафик за пределы защищенного туннеля VPN, что позволяет противникам читать и перехватывать переданный трафик.
Исследователи протестировали множество потребительских и корпоративных решений VPN и обнаружили, что большинство VPN для устройств Apple (компьютеры, iPhone или iPad), Windows и устройств Linux уязвимы к одной или обеим атакам. На Android только около четверти приложений VPN уязвимы, вероятно, из-за “тщательно разработанного” API. Встроенные клиенты VPN Windows, macOS и iOS также уязвимы, как и некоторые на Linux.
Исследователи уведомили несколько компаний-поставщиков VPN о найденных уязвимостях. Некоторые поставщики уже устранили ошибки, не упоминая о них в примечаниях к выпуску обновлений, как просили исследователи. Полный список протестированных приложений VPN на разных устройствах доступен в статье исследователей. Пользователям рекомендуется проверить, есть ли их VPN в списке, и, если она уязвима, убедиться, что поставщик устранил ошибки. Если эта информация не доступна публично, пользователи могут захотеть связаться с технической поддержкой поставщика и спросить.
К числу VPN с устраненными уязвимостями относятся Mozilla VPN, Surfshark, Malwarebytes, Windscribe и WARP от Cloudflare. Cisco подтвердила, что ее Cisco Secure Client и AnyConnect Secure Mobility Client для Linux, macOS и Windows уязвимы к CVE-2023-36672, но только в конкретной, нестандартной конфигурации. Mullvad заявляет, что только его приложение для iOS уязвимо к атаке LocalNet.
Исследователи советуют пользователям смягчать атаку LocalNet, отключая доступ к локальной сети, и убедиться, что сайты используют HTTPS, который теперь поддерживается многими сайтами.
Source: Help Net Security
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.