VPN-säkerhetsproblem upptäcks i de bästa VPN-tjänsterna (08.01.25)

Den främsta anledningen till att internetanvändare prenumererar på en VPN-tjänst är att skydda deras integritet och online-säkerhet. VPN använder en krypterad digital tunnel genom vilken användarens anslutning passerar och håller användarens data borta från skadliga tredje parts användare.

Men vad händer om din VPN blir komprometterad?

Cisco Talos, ett ledande team av hotforskare, har nyligen avslöjat några säkerhetsfel som finns i topp VPN-tjänster idag, särskilt NordVPN och ProtonVPN. Talos är specialiserat på att upptäcka, analysera och skapa säkerhetslösningar mot onlinehot som dessa VPN-buggar.

Forskarna upptäckte att dessa brister härrör från designproblem i både NordVPN- och ProtonVPN-klienter, vilket gör det möjligt för angriparna att utföra godtyckliga koder .

VPN-säkerhetsfel

Dessa sårbarheter har identifierats som CVE-2018-3952 och CVE-2018-4010, vilket visar sig likna de brister som upptäcktes av VerSprite tidigare i år. Det tidigare säkerhetsfelet som upptäcktes av VerSprite spårades som CVE-2018-10169, och även om korrigeringar har tillämpats på båda klienterna för att fixa säkerhetshålet, kan det fortfarande utnyttjas på andra sätt. Faktum är att Talos sa att de kunde lösa dessa korrigeringar som tillämpades i april förra året.

Hur VPN-säkerhetsfelet fungerar

CVE-2018-10169 var en eskaleringsfel i Windows-privilegier orsakad av samma design problem i både NordVPN och ProtonVPN.

Gränssnittet för båda dessa VPN-klienter tillåter en inloggad användare att utföra binärer, inklusive VPN-konfigurationsalternativ, som att välja önskad VPN-serverplats. När användaren klickar på "Anslut" vidarebefordras denna information till en tjänst via en OpenVPN-konfigurationsfil. Sårbarheten ligger där - VerSprite kunde skapa en annan OpenVPN-konfigurationsfil och skicka den till tjänsten för att ladda och köra.

Vem som helst kan skapa OpenVPN-filen, inklusive de med skadlig avsikt och manipulera VPN-tjänsten eller stjäla dina data.

Båda VPN-tjänsteleverantörerna implementerade samma patch som är utformad för att kontrollera innehållet i OpenVPN-filen. Cisco påpekade dock att koden innehåller en liten kodfel som gör det möjligt för angripare att kringgå plåstret.

Talos testade de patchade versionerna av de två VPN-klienterna, särskilt ProtonVPN VPN-version 1.5.1 och NordVPN version 6.14.28.0, och upptäckte att korrigeringsfilerna som implementerades i april förra året kunde kringgås av angripare.

fel som härrör från dessa VPN-verktygs sårbarheter kan leda till att privilegier eskaleras, liksom godtycklig körning av kommandot. CVE-2018-3952-felet påverkar NordVPN och dess över en miljon användare över hela världen, medan CVE-2018-4010 påverkar den relativt nyare VPN-tjänsteleverantören, ProtonVPN.

VPN Security Fix

Dessa säkerhetsfel som finns i de bästa VPN-tjänsterna har skickat VPN-företagen för att leta efter en lufttät lösning. NordVPN har implementerat en patch i augusti för att lösa problemet. Företaget använde en XML-modell för att skapa OpenVPN-konfigurationsfiler som inte kan redigeras av inloggade användare.

ProtonVPN, å andra sidan, slutade precis skapa en fix denna månad. ProtonVPN beslutade att flytta OpenVPN-konfigurationsfilerna till installationskatalogen. På så sätt kan standardanvändare inte enkelt ändra filerna.

Båda VPN-företagen har rekommenderat sina användare att uppdatera sina VPN-klienter så snart som möjligt för att åtgärda dessa buggar och undvika potentiella hot.

Övrigt Sårbarheter i VPN-verktyg

Tidigare i januari har Cisco släppt en säkerhetsvarning med hög hastighet för användare som använder nätverkssäkerhetsenheter konfigurerade med WebVPN. Denna klientlösa VPN-tjänsteleverantör fick Critical-betyg, den högsta varningen under Common Vulnerability Scoring System. VPN-företaget var sårbart för webbaserad nätverksattack, vilket gjorde att angriparen kunde kringgå säkerheten och köra kommandon och få total kontroll över nätverksenheterna. Senare utfärdade Cisco en korrigeringsfil för att åtgärda denna sårbarhet.

Enligt en undersökning utförd av High-Tech Bridge (HTB) använder nio av tio VPN-tjänster också föråldrade eller osäkra krypteringstekniker och därmed riskerar användarna. Studien har också visat att majoriteten av SSL VPN antingen använder ett opålitligt SSL-certifikat eller använder sårbara 1024-bitarsnycklar för sina RSA-certifikat. Det är också oroande att lära sig att en av tio SSL VPN-servrar fortfarande är sårbar för den ökända Heartbleed, ett fel som gör det möjligt för hackare att extrahera data från minnet i oöverträffade system. finns också i VPN, som ironiskt nog var utformade för att skydda oss från dessa exakta hot.

För att säkerställa din online-säkerhet är det viktigt att använda pålitliga och pålitliga VPN-tjänster . Gratis VPN-tjänster kan ge dig grundläggande integritet, men du är inte säker på om företaget håller reda på dina aktiviteter online eller inte. Gratis VPN: er är också benägna att buggar och andra säkerhetsfrågor.

Det bästa VPN skulle investera i avancerad och hack-säker VPN-teknik för att ge ett omfattande skydd för sina användare. Förutom att använda en strong krypteringsteknik, måste du titta på de andra säkerhetsfunktionerna i VPN, till exempel alternativ för dödsbyte, läckningsfunktioner, loggningspolicyer, routningsmetoder och andra.

Investera i en professionell VPN-tjänst som Outbyte VPN är den bästa lösningen eftersom den erbjuder 100% online-säkerhet utan spårning. Outbyte VPN använder också en krypteringsteknik av militär kvalitet, så det är ingen fråga om dess säkerhet.


YouTube-video: VPN-säkerhetsproblem upptäcks i de bästa VPN-tjänsterna

08, 2025