Te połączenia VPN mogą być niebezpieczne

FBI informuje, że wykryła grupę hakerów, która prowadzi ostatnio zmasowane ataki APT (Advanced Persistent Threat) na połączenia VPN (wirtualne sieci prywatne) obsługiwane przez rozwiązania firmy FatPipe.

Foto: Stefan Coders/Pexels

W dokumencie czytamy iż hakerzy wykorzystują istniejącą w takich rozwiązaniach lukę dnia zerowego i działają co najmniej od maja tego roku, zdążyli więc zapewne włamać się do wielu takich sieci.

Hakerzy przejmują kontrolę nad wirtualnymi sieciami prywatnymi firmy FatPipe (usługi WARP, MPVPN i IPVPN), które użytkownicy konfigurują za pośrednictwem interfejsu WWW. Luka istniejąca w tym interfejsie pozwala hakerom uzyskiwać dostęp do funkcji zarządzających przesyłaniem plików, w wyniku czego w kolejnym kroku przypisują sobie uprawnienie typu root, co otwiera im drogę do przechwytywania ruchu obsługiwanego przez połączenie.

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach
  • FBI ostrzega przed publicznymi ładowarkami USB
  • Dlaczego warto korzystać z VPN w 2024 roku?

Zagrożone takimi atakami są usługi VPN, którymi zarządzają starsze wersje oprogramowania WARP, MPVPN i IPVPN. Nowsze wersje 10.1.2r60p93 i 10.2.2r44p1 nie zawierają podatności i są odporne na ataki. Stąd apel aby w przypadku stwierdzenia, że w naszym systemie funkcjonuje jedna ze starszych wersji tych narzędzi, wykonać jak najszybciej ich update. Jeśli nie zamierzamy używać połączenia VPN, dobrze jest też skonfigurować interfejs WAN w taki sposób, aby nikt z zewnątrz nie miał do takiego narzędzia dostępu.

Firma FatPipe opublikowała ostrzeżenie, w którym czytamy, że podatność została wykryta w webowym interfejsie zarządzającym oprogramowaniem FatPipe i że pozwala ona zdalnemu hakerowi atakować połączenia VPN i wykradać z niego dane. Jest to możliwe z powodu braku mechanizmów sprawdzających dane wejściowe i akceptujących niektóre żądania HTTP kierowane do zaatakowanej usługi. Osoba atakująca wykorzystuje tę lukę, wysyłając do serwera VPN odpowiednio zmodyfikowane żądanie HTTP, po to aby przejąć nad nim kontrolę.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200