هشدارهای افتایی
در دو برنامه NordVPN و ProtonVPN در سیستم‌های ویندوزی باگی کشف شده است که برای مهاجم امکان اجرای کد با دسترسی مدیریت را فراهم می‌کند. هر دو ارائه‌دهنده VPN از نرم‌افزار منبع‌باز OpenVPN استفاده می‌کنند تا یک تونل امن ایجاد کنند که سرویس آن‌ها برای اجرا نیاز به دسترسی مدیریت دارند. یک پژوهشگر Talos متوجه شده است که امکان اضافه کردن کد دلخواه در فایل پیکربندی OpenVPN وجود دارد، تا این کد از طریق سرویس VPN با دسترسی مدیریت در ویندوز اجرا شود.
NordVPN و ProtonVPN این باگ را با اضافه کردن یک کنترل برای پارامترهای up و down در فایل پیکربندی رفع کردند. این دو پارامتر برای اجرای کد یا دستور از طریق OpenVPN هستند. پژوهشگران متوجه شدند که کنترل اضافه شده ناکافی است و با قرار دادن پارامترهای up و down بین کاراکترهای نقل قول (“”)، می‌توان از آنها در فایل پیکربندی سوء استفاده کرد. این دو باگ امنیتی با شناسه‌های CVE-2018-3952 برای ProtonVPN و CVE-2018-4010 برای NordVPN با درجه حساسیت 8.8 از 10 معرفی شده‌اند.
هر دو ارائه‌دهنده VPN در تاریخ 5 جولای (14 تیر) نسبت به آسیب‌پذیری‌ها مطلع شدند که NordVPN در 8 آگوست (17 مرداد) وصله مربوطه را ارائه کرده است و ProtonVPN در 3 سپتامبر (12 شهریور) آن‌را را برطرف کرده است. نسخه‌هایی که تحت تاثیر باگ افزایش دسترسی قرار دارند نسخه 1.5.1 ProtonVPN و نسخه 6.14.28.0 NordVPN هستند. نسخه کاربران NordVPN بطور خودکار بروزرسانی می‌شود اما کاربران PrototonVPN باید بصورت دستی بروزرسانی کنند.

منبع:

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان شهید بهشتی، خیابان شهید صابونچی، کوچه دهم ،پلاک 36 ،مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.