VPN-клиентам Palo Alto Networks и SonicWall угрожают поддельные серверы
Ошибки в VPN-продуктах двух вендоров приводят к тому, что злоумышленники могут получать контроль над клиентскими системами путем сравнительно несложных манипуляций. Недавно выпущенный инструмент для тестирования только упрощает им задачу.
Подходите-подключайтесь
В VPN-продуктах Palo Alto Networks и SonicWall обнаружились несколько уязвимостей, которые злоумышленники могут использовать для компрометации клиентов, подключающихся по SSL-VPN.
Эксперты компании AmberWolf присвоили двум конкретным уязвимостям общее название NachoVPN. Речь идет о «багах» под индексом CVE-2024-29014 в SonicWall NetExtender и CVE-2024-5921 в Palo Alto Networks GlobalProtect.
Как выяснили исследователи, если злоумышленникам удается заставить потенциальных жертв подключиться к контролируемым хакерами серверам через клиентское ПО SonicWall NetExtender или Palo Alto Networks GlobalProtect, то у них появляется возможность красть у жертв реквизиты их доступа, запускать произвольный код в их системах с повышенными привилегиями, устанавливать вредоносное ПО через поддельные обновления, подменять цифровые подписи безопасности кода или осуществлять атаки класса «человек посередине», предварительно установив поддельные сертификаты уровня root.
Вариантов заставить пользователей плясать под дудку хакеров — немало, но особенно оригинальных среди них нет: это социальная инженерия, ссылки в мессенджерах, вредоносные сайты и т.д.
Эксперты AmberWolf выпустили инструмент с открытым кодом, также под названием NachoVPN, который имитирует фальшивые VPN-серверы и позволяет эксплуатировать одноименные уязвимости.
Инструмент не привязан к какой-то одной платформе, способен распознавать различные виды VPN-клиентов и адаптировать свои ответы на их запросы.
На данный момент он может использоваться для проверки таких устройств как Cisco AnyConnect, SonicWall NetExtender, Palo Alto GlobalProtect и Ivanti Connect Secure. Или для атак на них.
Вендоры не спешили
Компания SonicWall выпустила патч против уязвимости в NetExtender в июле, через два месяца после того, как AmberWolf сообщил компании о найденной проблеме.
Palo Alto Networks выпустила патч только на днях, через семь месяцев после того, как вендора проинформировали об уязвимости. Более того, еще месяц назад представители AmberWolf рассказывали об уязвимости на мероприятии HackFest Hollywood, проводившемся под эгидой SANS.
Обновление, которое гарантированно устраняет эту уязвимость в NetExtender под Windows, носит индекс 10.2.341.
Palo Alto Networks предлагает обновиться до версии GlobalProtect 6.2.6. Запуск VPN-клиента в режиме FIPS-CC также блокирует эксплуатацию уязвимости.
«Обе уязвимости получили оценку угроз в пределах среднего диапазона, что обычно означает довольно узкое окно возможностей по эксплуатации» — отмечает Михаил Зайцев, эксперт по информационной безопасности компании SEQ. «С этим, вероятно, и связана неторопливость вендоров. Но теперь, с выходом NachoVPN, потенциальным злоумышленникам не потребуется поднимать «настоящий» VPN-сервер, и попытки эксплуатации могут обрести серийный характер».