En İyi VPN Hizmetlerinde Keşfedilen VPN Güvenlik Açıkları (04.27.24)

İnternet kullanıcılarının bir VPN hizmetine abone olmasının ana nedeni, gizliliklerini ve çevrimiçi güvenliklerini korumaktır. VPN'ler, kullanıcının bağlantısının geçtiği şifreli bir dijital tünel kullanır ve kullanıcının verilerini kötü niyetli üçüncü taraf kullanıcıların meraklı gözlerinden uzak tutar.

Peki, VPN'nizin güvenliği ihlal edilirse ne olur?

Tehdit araştırmacılarından oluşan öncü bir ekip olan Cisco Talos, bugün özellikle NordVPN ve ProtonVPN olmak üzere en iyi VPN hizmetlerinde bulunan bazı güvenlik kusurlarını ortaya çıkardı. Talos, bu VPN hataları gibi çevrimiçi tehditleri tespit etme, analiz etme ve bunlara karşı güvenlik çözümleri oluşturma konusunda uzmanlaşmıştır.

Araştırmacılar, bu kusurların hem NordVPN hem de ProtonVPN istemcilerindeki, saldırganların rastgele kodlar yürütmesine olanak tanıyan tasarım açıklarından kaynaklandığını keşfetti .

VPN Güvenlik Kusurları

Bu güvenlik açıkları, bu yılın başlarında VerSprite tarafından bulunan kusurlara benzeyen CVE-2018-3952 ve CVE-2018-4010 olarak tanımlandı. VerSprite tarafından daha önce keşfedilen güvenlik açığı, CVE-2018-10169 olarak izlendi ve güvenlik açığını düzeltmek için her iki istemciye de yamalar uygulanmış olsa da, yine de başka yollarla kullanılabilir. Aslında Talos, geçen Nisan ayında uygulanan bu düzeltmelere geçici bir çözüm bulabildiklerini söyledi.

VPN Güvenlik Kusurunun İşleyişi

CVE-2018-10169, aynı tasarımın neden olduğu bir Windows ayrıcalık yükseltme hatasıydı. hem NordVPN hem de ProtonVPN'deki sorunlar.

Bu VPN istemcilerinin her ikisinin de arayüzü, oturum açmış bir kullanıcının, tercih ettiğiniz VPN sunucusu konumunu seçmek gibi VPN yapılandırma seçenekleri de dahil olmak üzere ikili dosyaları yürütmesine izin verir. Kullanıcı "Bağlan"ı tıkladığında, bu bilgi bir OpenVPN yapılandırma dosyası aracılığıyla bir hizmete iletilir. Güvenlik açığı burada yatıyor — VerSprite, farklı bir OpenVPN yapılandırma dosyası oluşturup, yüklemek ve yürütmek için hizmete gönderebildi.

Kötü niyetli olanlar da dahil olmak üzere herkes OpenVPN dosyasını oluşturabilir ve kurcalayabilir. veya verilerinizi çalın.

Her iki VPN servis sağlayıcı da OpenVPN dosyasının içeriğini kontrol etmek için tasarlanmış aynı yamayı uyguladı. Ancak Cisco, kodun, saldırganların yamayı atlatmasına olanak tanıyan küçük bir kodlama hatası içerdiğine dikkat çekti.

Talos, iki VPN istemcisinin yama uygulanmış sürümlerini, özellikle ProtonVPN VPN sürüm 1.5.1 ve NordVPN sürüm 6.14.28.0'ı test etti ve geçen Nisan ayında uygulanan yamaların saldırganlar tarafından atlanabileceğini keşfetti.

Bu VPN araçları güvenlik açıklarından kaynaklanan hatalar, ayrıcalıkların yükseltilmesine ve ayrıca isteğe bağlı komut yürütülmesine neden olabilir. CVE-2018-3952 hatası NordVPN'i ve dünya çapında bir milyondan fazla kullanıcısını etkilerken, CVE-2018-4010 nispeten daha yeni VPN servis sağlayıcısı ProtonVPN'i etkiler.

VPN Güvenlik Düzeltmesi

Bu güvenlik kusurları En iyi VPN hizmetlerinde bulunanlar, VPN şirketlerini hava geçirmez bir çözüm aramaya sevk etti. NordVPN, sorunu çözmek için geçen Ağustos ayında bir yama uyguladı. Şirket, oturum açmış kullanıcılar tarafından düzenlenemeyen OpenVPN yapılandırma dosyaları oluşturmak için bir XML modeli kullandı.

ProtonVPN ise bu ay bir düzeltme oluşturmayı yeni bitirdi. ProtonVPN, OpenVPN yapılandırma dosyalarını kurulum dizinine taşımaya karar verdi. Bu şekilde, standart kullanıcılar dosyaları kolayca değiştiremez.

Her iki VPN şirketi de bu hataları düzeltmek ve olası tehditlerden kaçınmak için kullanıcılarına VPN istemcilerini mümkün olan en kısa sürede güncellemelerini tavsiye etti.

Diğer VPN Araçları Güvenlik Açıkları

Bu Ocak ayının başlarında Cisco, WebVPN ile yapılandırılmış ağ güvenlik cihazlarını kullanan kullanıcılar için yüksek aciliyetli bir güvenlik uyarısı yayınladı. Bu istemcisiz VPN hizmet sağlayıcısına, Ortak Güvenlik Açığı Puanlama Sistemi kapsamındaki en yüksek uyarı olan Kritik derecelendirme verildi. VPN şirketi, web tabanlı ağ saldırısına karşı savunmasızdı ve saldırganın güvenliği atlamasına ve komutları çalıştırmasına ve ağ cihazlarının tam kontrolünü ele geçirmesine izin verdi. Cisco daha sonra bu güvenlik açığını gidermek için bir yama yayınladı.

Ayrıca, High-Tech Bridge (HTB) tarafından yürütülen bir araştırmaya göre, on VPN hizmetinden dokuzu eski veya güvenli olmayan şifreleme teknolojileri kullanıyor ve bu da kullanıcıları riske atıyor. Çalışma ayrıca, SSL VPN'lerin çoğunun ya güvenilmeyen bir SSL sertifikası kullandığını ya da RSA sertifikaları için güvenlik açığı bulunan 1024 bit anahtarlar kullandığını ortaya çıkardı. Ayrıca, on SSL VPN sunucusundan birinin, bilgisayar korsanlarının benzersiz sistemlerin belleğinden veri çıkarmasına olanak tanıyan bir hata olan kötü şöhretli Heartbleed'e karşı hala savunmasız olduğunu öğrenmek de rahatsız edici.

Bu çalışma, yalnızca güvenlik açıklarının ironik bir şekilde bizi tam olarak bu tehditlerden korumak için tasarlanmış VPN'lerde de bulunur.

Çevrimiçi güvenliğinizi sağlamak için güvenilir ve güvenilir VPN hizmetleri kullanmak çok önemlidir. Ücretsiz VPN hizmetleri size temel gizlilik sağlayabilir, ancak şirketin çevrimiçi etkinliklerinizi takip edip etmediğinden emin değilsiniz. Ücretsiz VPN'ler ayrıca hatalara ve diğer güvenlik sorunlarına eğilimlidir.

En iyi VPN, kullanıcılarına kapsamlı koruma sağlamak için gelişmiş ve saldırıya dayanıklı VPN teknolojilerine yatırım yapar. Güçlü bir şifreleme teknolojisi kullanmanın yanı sıra, kapatma anahtarı seçenekleri, sızıntı önleme özellikleri, günlüğe kaydetme politikaları, yönlendirme yöntemleri ve diğerleri gibi VPN'nin diğer güvenlik özelliklerine de bakmanız gerekir.

Yatırım yapmak.

Yatırım yapmak Outbyte VPN gibi profesyonel bir VPN hizmeti, izleme olmaksızın %100 çevrimiçi güvenlik sunduğundan en iyi çözümdür. Outbyte VPN ayrıca askeri düzeyde bir şifreleme teknolojisi kullanır, bu nedenle güvenliği konusunda hiçbir şüphe yoktur.


Youtube videosu: En İyi VPN Hizmetlerinde Keşfedilen VPN Güvenlik Açıkları

04, 2024