Investigadores han descubierto varias vulnerabilidades en la mayoría de los productos VPN que pueden ser explotadas por atacantes para leer el tráfico de los usuarios, robar información de los usuarios o incluso atacar los dispositivos de los usuarios. Estas vulnerabilidades han sido asignadas cuatro números CVE distintos: CVE-2023-36672, CVE-2023-35838, CVE-2023-36673 y CVE-2023-36671. Los dos primeros pueden ser explotados en un ataque LocalNet, donde un usuario se conecta a una red Wi-Fi o Ethernet establecida por un atacante. Los dos últimos pueden ser aprovechados en un ataque ServerIP, ya sea por atacantes que ejecutan una red Wi-Fi/Ethernet no confiable o por proveedores de servicios de Internet (ISP) maliciosos. Ambos ataques manipulan la tabla de enrutamiento de la víctima para engañarlos y hacerles enviar tráfico fuera del túnel VPN protegido, permitiendo a los adversarios leer e interceptar el tráfico transmitido.
Los investigadores probaron muchas soluciones VPN de consumo y de grado empresarial y encontraron que la mayoría de las VPN para dispositivos Apple (computadoras, iPhones o iPads), Windows y dispositivos Linux son vulnerables a uno o ambos ataques. En Android, sólo alrededor de una cuarta parte de las aplicaciones VPN son vulnerables, probablemente debido a una API “cuidadosamente diseñada”. Los clientes VPN integrados de Windows, macOS y iOS también son vulnerables, así como algunos en Linux.
Los investigadores notificaron a varios proveedores de VPN sobre las vulnerabilidades que encontraron. Algunos proveedores ya han parcheado los fallos sin mencionarlos en las notas de la versión de actualización, según lo solicitado por los investigadores. Una lista completa de las aplicaciones VPN probadas en varios dispositivos está disponible en el documento de los investigadores. Se recomienda a los usuarios que comprueben si su VPN está en la lista y, si es vulnerable, que comprueben si el proveedor ha corregido los fallos. Si esa información no está públicamente disponible, los usuarios pueden querer contactar al soporte técnico del proveedor y preguntar.
Algunas VPN parcheadas incluyen Mozilla VPN, Surfshark, Malwarebytes, Windscribe y WARP de Cloudflare. Cisco ha confirmado que su Cisco Secure Client y AnyConnect Secure Mobility Client para Linux, macOS y Windows son vulnerables al CVE-2023-36672, pero sólo en una configuración específica, no predeterminada. Mullvad dice que sólo su aplicación iOS es vulnerable al ataque LocalNet.
Los investigadores aconsejan a los usuarios mitigar el ataque LocalNet deshabilitando el acceso a la red local y asegurándose de que los sitios web utilicen HTTPS, que muchos sitios web ahora soportan.
Source: Help Net Security
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.