Symantec Security Day 2018: Ελάτε να συζητήσουμε σύγχρονα θέματα της κυβερνοασφάλειας!
infosec

Symantec Security Day 2018: Ελάτε να συζητήσουμε σύγχρονα θέματα της κυβερνοασφάλειας!

Σας προσκαλούμε στο Symantec Security Day 2018 όπου θα αναπτυχθούν τα θέματα της κυβερνοασφάλειας, μέσα από την πρακτική προσέγγιση αλλά και αντιμετώπιση των σημερινών κυβερνοαπειλών. Στην ημερίδα αυτή θα εστιάσουμε στις τάσεις της αγοράς και τον ρόλο της κυβερνοασφάλειας στον ψηφιακό...
Read More
infosec

Play Store: Κακόβουλες εφαρμογές με περισσότερες από 500.000 εγκαταστάσεις

Πολλές νέες εφαρμογές χωρίς κάποια λειτουργικότητα έχουν τρυπώσει στο Google Play Store τον τελευταίο καιρό, και έχουν πετύχει περισσότερες από...
Read More
infosec

Instagram: Το εργαλείο λήψης δεδομένων διέρρευσε κωδικούς χρηστών

Φαίνεται ότι η αδυναμία του Facebook να διασφαλίσει τα δεδομένα των χρηστών έχει μεταβιβαστεί και στις θυγατρικές του εταιρείες. Το...
Read More
infosec

Firmware update της Microsoft προκαλεί σφάλμα σε πολλά Surface μοντέλα!

Ένα νέο σφάλμα πλήττει τα Surface της Microsoft, καθώς πρόσφατο firmware update προκαλεί ανακριβής παρουσίαση της διάρκειας ζωής της μπαταρίας...
Read More
infosec

Κυκλοφόρησε ενημέρωση που διορθώνει ευπάθεια σε δημοφιλές plugin του WordPress

Ένας ερευνητής ασφάλειας αποκάλυψε λεπτομέρειες για μια κρίσιμη ευπάθεια σε ένα από τα δημοφιλή και ευρέως ενεργά plugins για το...
Read More
Latest Posts

Κενά ασφαλείας σε εφαρμογές κορυφαίων VPN υπηρεσιών

Σοβαρές ευπάθειες βρέθηκαν σε δυο από τις πιο δημοφιλής VPN υπηρεσίες της αγοράς. Ερευνητές ασφάλειας της Cisco Talos ξεσκέπασαν 2 ευπάθειες στις υπηρεσίες ProtonVPN και NordVPN, μέσω των οποίων κάποιος hacker μπορεί να κάνει hijack το σύστημα του θύματος.

vpn flaws nordvpn protonvpn

Η ευπάθεια με κωδικό CVE-2018-10169, έκανε δυνατή την εκτέλεση κώδικα με δικαιώματα διαχειριστή, χωρίς να το γνωρίζει ο χρήστης. Έχουν ήδη κυκλοφορήσει patches για την εν λόγω ευπάθεια.

Η ευπάθεια προκλήθηκε και στις 2 εφαρμογές (ProtonVPN και NordVPN) χάρη στην παρόμοια σχεδίαση των εφαρμογών τους. Το Interface και των δυο εφαρμογών, εκτελείται με τα δικαιώματα που έχει ο χρήστης. Αυτό περιλαμβάνει τις ρυθμίσεις της εφαρμογής όπως τον επιθυμητό server.

Σύμφωνα με την περιγραφή της ευπάθειας, όταν ο χρήστης ξεκίναγε την διαδικασία σύνδεσης με τον προεπιλεγμένο server,  “ο επιτιθέμενος μπορούσε αντικαθιστώντας το VPN profile, να εκτελέσει (και να εκτελεί κάθε φορά που πραγματοποιείτο η σύνδεση) κώδικα στο σύστημα του θύματος.

Με την εκτέλεση κώδικα σε αυτό το σημείο, είναι δυνατή η υποκλοπή κρίσιμων πληροφοριών, το hijack του συστήματος του θύματος και αλλά.

Η συγκεκριμένη ευπάθεια υπήρχε στο client και των 2 εταιρειών. Η NordVPN ενημέρωσε το πρόγραμμά της εντός του Αυγούστου, ενώ η ProtonVPN κυκλοφόρησε το αντίστοιχο patch στις αρχές του Σεπτεμβρίου.

Και οι δυο εταιρείες έκαναν σχετικές δηλώσεις για την ασφάλεια των υπηρεσιών τους, τονίζοντας πως όλοι οι χρήστες έχουν πλέον ανανεώσει τις εφαρμογές τους στις τελευταίες εκδόσεις. Επίσης και οι δυο τόνισαν πως δεν υπάρχουν στοιχεία που να δείχνουν ότι υπήρξε έστω και μια εκμετάλλευση της ευπάθειας, καθώς για την εκμετάλλευσή της, θα έπρεπε να προ-υπάρχει μόλυνση του συστήματος με διαφορετικό τρόπο.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *