Các nhà nghiên cứu đã phát hiện ra một số lỗ hổng trong hầu hết các sản phẩm VPN mà có thể bị khai thác bởi kẻ tấn công để đọc lưu lượng người dùng, đánh cắp thông tin người dùng hoặc thậm chí tấn công thiết bị người dùng. Những lỗ hổng này đã được gán bốn số CVE riêng biệt: CVE-2023-36672, CVE-2023-35838, CVE-2023-36673 và CVE-2023-36671. Hai lỗ hổng đầu tiên có thể bị khai thác trong một cuộc tấn công LocalNet, nơi một người dùng kết nối với mạng Wi-Fi hoặc Ethernet được thiết lập bởi kẻ tấn công. Hai lỗ hổng sau cùng có thể được sử dụng trong một cuộc tấn công ServerIP, do kẻ tấn công chạy mạng Wi-Fi/Ethernet không đáng tin cậy hoặc do các nhà cung cấp dịch vụ internet (ISP) độc ác. Cả hai cuộc tấn công đều thao túng bảng định tuyến của nạn nhân để lừa họ gửi lưu lượng ngoài đường hầm VPN được bảo vệ, cho phép kẻ thù đọc và chặn lưu lượng truyền đi.
Các nhà nghiên cứu đã kiểm tra nhiều giải pháp VPN dành cho người tiêu dùng và doanh nghiệp và phát hiện ra rằng hầu hết các VPN dành cho thiết bị Apple (máy tính, iPhone hoặc iPad), Windows và thiết bị Linux đều dễ bị tấn công một hoặc cả hai. Trên Android, chỉ khoảng một phần tư các ứng dụng VPN bị ảnh hưởng, có lẽ do một API được “thiết kế cẩn thận”. Các ứng dụng VPN được tích hợp sẵn của Windows, macOS và iOS cũng dễ bị tấn công, cũng như một số trên Linux.
Các nhà nghiên cứu đã thông báo cho một số nhà cung cấp VPN về các lỗ hổng mà họ phát hiện. Một số nhà cung cấp đã sửa các lỗi mà không đề cập đến chúng trong ghi chú phát hành cập nhật, theo yêu cầu của các nhà nghiên cứu. Một danh sách đầy đủ của các ứng dụng VPN đã được kiểm tra trên các thiết bị khác nhau có sẵn trong bài viết của các nhà nghiên cứu. Người dùng được khuyến cáo kiểm tra xem VPN của họ có trong danh sách không và, nếu dễ bị tấn công, kiểm tra xem nhà cung cấp đã sửa lỗi chưa. Nếu thông tin này không được công bố, người dùng có thể muốn liên hệ với hỗ trợ kỹ thuật của nhà cung cấp và hỏi.
Một số VPN đã được vá bao gồm Mozilla VPN, Surfshark, Malwarebytes, Windscribe và WARP của Cloudflare. Cisco đã xác nhận rằng Cisco Secure Client và AnyConnect Secure Mobility Client của nó dành cho Linux, macOS và Windows dễ bị tấn công CVE-2023-36672, nhưng chỉ trong một cấu hình cụ thể, không mặc định. Mullvad nói rằng chỉ ứng dụng iOS của nó mới dễ bị tấn công LocalNet.
Các nhà nghiên cứu khuyến nghị người dùng giảm thiểu cuộc tấn công LocalNet bằng cách vô hiệu hóa truy cập mạng cục bộ và đảm bảo các trang web sử dụng HTTPS, mà nhiều trang web hiện nay đã hỗ trợ.
Source: Help Net Security
Để giảm thiểu các mối đe dọa tiềm năng, điều quan trọng là cần thực hiện các biện pháp bảo mật mạng bổ sung với sự giúp đỡ của một đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn cũng có thể tự thử bằng cách sử dụng check.website.