Investigadors han descobert diverses vulnerabilitats en la majoria de productes VPN que poden ser explotades per atacants per llegir el trànsit d’usuaris, robar informació d’usuaris o fins i tot atacar els dispositius dels usuaris. Aquestes vulnerabilitats han estat assignades a quatre números CVE distints: CVE-2023-36672, CVE-2023-35838, CVE-2023-36673 i CVE-2023-36671. Els dos primers poden ser explotats en un atac LocalNet, on un usuari es connecta a una xarxa Wi-Fi o Ethernet establerta per un atacant. Els dos darrers poden ser aprofitats en un atac ServerIP, ja sigui per atacants que executen una xarxa Wi-Fi/Ethernet no fiable o per proveïdors de serveis d’Internet (ISP) maliciosos. Tots dos atacs manipulen la taula d’encaminament de la víctima per enganyar-los i fer-los enviar trànsit fora del túnel VPN protegit, permetent als adversaris llegir i interceptar el trànsit transmès.
Els investigadors van provar moltes solucions VPN de consum i de grau empresarial i van trobar que la majoria de les VPN per a dispositius Apple (ordinadors, iPhones o iPads), Windows i dispositius Linux són vulnerables a un o tots dos atacs. A Android, només al voltant d’un quart de les aplicacions VPN són vulnerables, probablement a causa d’una API “curosament dissenyada”. Els clients VPN integrats de Windows, macOS i iOS també són vulnerables, així com alguns a Linux.
Els investigadors van notificar a diversos proveïdors de VPN sobre les vulnerabilitats que van trobar. Alguns proveïdors ja han solucionat els errors sense esmentar-los a les notes de la versió d’actualització, segons el que van demanar els investigadors. Una llista completa de les aplicacions VPN provades en diversos dispositius està disponible en el document dels investigadors. Es recomana als usuaris que comprovin si la seva VPN està a la llista i, si és vulnerable, que comprovin si el proveïdor ha solucionat els errors. Si aquesta informació no està públicament disponible, els usuaris poden voler contactar amb el suport tècnic del proveïdor i preguntar.
Algunes VPN corregides inclouen Mozilla VPN, Surfshark, Malwarebytes, Windscribe i WARP de Cloudflare. Cisco ha confirmat que el seu Cisco Secure Client i AnyConnect Secure Mobility Client per a Linux, macOS i Windows són vulnerables al CVE-2023-36672, però només en una configuració específica, no predeterminada. Mullvad diu que només la seva aplicació iOS és vulnerable a l’atac LocalNet.
Els investigadors aconsellen als usuaris mitigar l’atac LocalNet desactivant l’accés a la xarxa local i assegurant-se que els llocs web utilitzin HTTPS, que molts llocs web ara admeten.
Source: Help Net Security
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.