I ricercatori hanno scoperto diverse vulnerabilità nella maggior parte dei prodotti VPN che possono essere sfruttate dagli aggressori per leggere il traffico degli utenti, rubare informazioni sugli utenti o addirittura attaccare i dispositivi degli utenti. Queste vulnerabilità sono state assegnate a quattro distinti numeri CVE: CVE-2023-36672, CVE-2023-35838, CVE-2023-36673 e CVE-2023-36671. I primi due possono essere sfruttati in un attacco LocalNet, in cui un utente si collega a una rete Wi-Fi o Ethernet impostata da un aggressore. Gli ultimi due possono essere utilizzati in un attacco ServerIP, sia da parte di aggressori che gestiscono una rete Wi-Fi/Ethernet non affidabile, sia da parte di provider di servizi Internet (ISP) dannosi. Entrambi gli attacchi manipolano la tabella di instradamento della vittima per ingannarla a inviare il traffico al di fuori del tunnel VPN protetto, permettendo agli avversari di leggere e intercettare il traffico trasmesso.
I ricercatori hanno testato molte soluzioni VPN di consumo e di classe enterprise e hanno scoperto che la maggior parte delle VPN per dispositivi Apple (computer, iPhone o iPad), Windows e Linux sono vulnerabili a uno o entrambi gli attacchi. Su Android, solo circa un quarto delle app VPN sono vulnerabili, probabilmente a causa di una API “attentamente progettata”. I client VPN integrati di Windows, macOS e iOS sono anch’essi vulnerabili, così come alcuni su Linux.
I ricercatori hanno avvisato diversi fornitori di VPN sulle vulnerabilità riscontrate. Alcuni fornitori hanno già corretto i bug senza menzionarli nelle note di rilascio degli aggiornamenti, come richiesto dai ricercatori. Una lista completa delle app VPN testate su vari dispositivi è disponibile nel documento dei ricercatori. Si consiglia agli utenti di verificare se la loro VPN è presente nell’elenco e, se è vulnerabile, di verificare se il fornitore ha risolto i bug. Se queste informazioni non sono pubblicamente disponibili, gli utenti potrebbero voler contattare il supporto tecnico del fornitore e chiedere.
Alcune VPN corrette includono Mozilla VPN, Surfshark, Malwarebytes, Windscribe e Cloudflare’s WARP. Cisco ha confermato che il suo Cisco Secure Client e AnyConnect Secure Mobility Client per Linux, macOS e Windows sono vulnerabili al CVE-2023-36672, ma solo in una specifica configurazione non predefinita. Mullvad afferma che solo la sua app iOS è vulnerabile all’attacco LocalNet.
I ricercatori consigliano agli utenti di mitigare l’attacco LocalNet disabilitando l’accesso alla rete locale e di assicurarsi che i siti web utilizzino HTTPS, che ora molti siti web supportano.
Source: Help Net Security
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.