최고의 VPN 서비스에서 발견 된 VPN 보안 취약점 (04.27.24)

인터넷 사용자가 VPN 서비스에 가입하는 주된 이유는 개인 정보를 보호하고 온라인 보안을 유지하기 위해서입니다. VPN은 사용자의 연결이 통과하는 암호화 된 디지털 터널을 사용하여 사용자의 데이터가 악의적 인 타사 사용자의 눈에 띄지 않게합니다.

하지만 VPN이 손상되면 어떻게됩니까?

최첨단 위협 연구팀 인 Cisco Talos는 최근에 최고 VPN 서비스에서 발견 된 몇 가지 보안 결함 , 특히 NordVPN 및 ProtonVPN을 최근 공개했습니다. Talos는 이러한 VPN 버그와 같은 온라인 위협에 대한 보안 솔루션을 탐지, 분석 및 생성하는 데 특화되어 있습니다.

연구자들은 이러한 결함이 NordVPN 및 ProtonVPN 클라이언트 모두의 설계 취약점에서 비롯되어 공격자가 임의 코드를 실행할 수 있다는 사실을 발견했습니다. .

VPN 보안 결함

이러한 취약점은 CVE-2018-3952 및 CVE-2018-4010으로 확인되었으며, 올해 초 VerSprite에서 발견 한 결함과 유사한 것으로 밝혀졌습니다. VerSprite에서 발견 된 이전 보안 결함은 CVE-2018-10169로 추적되었으며 보안 허점을 수정하기 위해 두 클라이언트 모두에 패치가 적용되었지만 여전히 다른 방법으로 악용 될 수 있습니다. 실제로 Talos는 지난 4 월 적용된 이러한 수정 사항을 해결할 수 있었다고 말했습니다.

VPN 보안 결함의 작동 방식

CVE-2018-10169는 동일한 설계로 인한 Windows 권한 상승 결함이었습니다. NordVPN과 ProtonVPN의 문제

이 두 VPN 클라이언트의 인터페이스는 로그인 한 사용자가 선호하는 VPN 서버 위치 선택과 같은 VPN 구성 옵션을 포함하여 바이너리를 실행할 수 있도록합니다. 사용자가 '연결'을 클릭하면이 정보가 OpenVPN 구성 파일을 통해 서비스로 전달됩니다. 취약점은 거기에 있습니다. VerSprite는 다른 OpenVPN 구성 파일을 생성하고이를 서비스로 전송하여로드하고 실행할 수있었습니다.

악의적 인 의도를 가진 파일을 포함하여 누구나 OpenVPN 파일을 만들고 변조 할 수 있습니다. VPN 서비스 또는 데이터 도용.

두 VPN 서비스 제공 업체 모두 OpenVPN 파일의 콘텐츠를 제어하도록 설계된 동일한 패치를 구현했습니다. 그러나 Cisco는 코드에 공격자가 패치를 우회 할 수있는 작은 코딩 결함이 포함되어 있다고 지적했습니다.

Talos는 두 VPN 클라이언트, 특히 ProtonVPN VPN 버전 1.5.1 및 NordVPN 버전 6.14.28.0의 패치 버전을 테스트 한 결과 지난 4 월에 구현 된 패치가 공격자들에 의해 우회 될 수 있음을 발견했습니다.

The 이러한 VPN 도구 취약성 으로 인해 발생하는 버그로 인해 권한 에스컬레이션 및 임의 명령 실행이 발생할 수 있습니다. CVE-2018-3952 버그는 NordVPN과 전 세계 100 만 명 이상의 사용자에게 영향을 미치고 CVE-2018-4010은 비교적 최신 VPN 서비스 제공 업체 인 ProtonVPN에 영향을 미칩니다.

VPN 보안 수정

이러한 보안 결함 최고의 VPN 서비스에서 발견 된 VPN 회사는 완벽한 솔루션을 찾기 위해 노력하고 있습니다. NordVPN은 문제를 해결하기 위해 지난 8 월 패치를 구현했습니다. 이 회사는 XML 모델을 사용하여 로그인 한 사용자가 편집 할 수없는 OpenVPN 구성 파일을 생성했습니다.

반면에 ProtonVPN은 이번 달에 수정 작업을 마쳤습니다. ProtonVPN은 OpenVPN 구성 파일을 설치 디렉토리로 재배치하기로 결정했습니다. 이런 식으로 표준 사용자는 파일을 쉽게 수정할 수 없습니다.

두 VPN 회사 모두 사용자에게 이러한 버그를 수정하고 잠재적 인 위협을 방지하기 위해 가능한 한 빨리 VPN 클라이언트를 업데이트하도록 조언했습니다.

기타 VPN 도구 취약성

올해 1 월 초 Cisco는 WebVPN으로 구성된 네트워크 보안 장치를 사용하는 사용자를 위해 매우 긴급한 보안 경고를 발표했습니다. 이 클라이언트리스 VPN 서비스 제공 업체는 Common Vulnerability Scoring System에서 가장 높은 경고 인 Critical 등급을 받았습니다. VPN 회사는 웹 기반 네트워크 공격에 취약하여 공격자가 보안을 우회하고 명령을 실행하고 네트워킹 장치를 완전히 제어 할 수 있습니다. Cisco는 나중에이 취약점을 수정하기위한 패치를 발표했습니다.

또한 High-Tech Bridge (HTB)에서 실시한 연구에 따르면 VPN 서비스 10 개 중 9 개가 오래되거나 안전하지 않은 암호화 기술을 사용하여 사용자를 위험에 빠뜨리고 있습니다. 이 연구는 또한 대부분의 SSL VPN이 신뢰할 수없는 SSL 인증서를 사용하거나 RSA 인증서에 취약한 1024 비트 키를 사용한다는 사실을 발견했습니다. 또한 SSL VPN 서버 10 개 중 1 개가 해커가 타의 추종을 불허하는 시스템의 메모리에서 데이터를 추출 할 수있는 버그 인 악명 높은 Heartbleed에 여전히 취약하다는 사실을 아는 것도 불안합니다.

이 연구는 단지 취약성을 보여줍니다. 아이러니하게도 이러한 정확한 위협으로부터 우리를 보호하도록 설계된 VPN에도 존재합니다.

온라인 보안을 유지하려면 안정적이고 신뢰할 수있는 VPN 서비스 를 사용하는 것이 중요합니다. 무료 VPN 서비스 는 기본적인 개인 정보를 제공 할 수 있지만 회사가 사용자의 온라인 활동을 추적하고 있는지 여부는 확실하지 않습니다. 무료 VPN은 버그 및 기타 보안 문제도 발생하기 쉽습니다.

최고의 VPN은 사용자에게 포괄적 인 보호를 제공하기 위해 고급 및 해킹 방지 VPN 기술에 투자합니다. 강력한 암호화 기술을 사용하는 것 외에도 킬 스위치 옵션, 누출 방지 기능, 로깅 정책, 라우팅 방법 등과 같은 VPN의 다른 보안 기능을 살펴 봐야합니다.

투자 Outbyte VPN 과 같은 전문 VPN 서비스는 추적없이 100 % 온라인 보안을 제공하기 때문에 최상의 솔루션입니다. Outbyte VPN은 또한 군사 등급의 암호화 기술을 사용하므로 보안에 대해 의문의 여지가 없습니다.


YouTube 비디오: 최고의 VPN 서비스에서 발견 된 VPN 보안 취약점

04, 2024