Patchés, des vulnérabilités encore détectés dans des VPN populaires

Johan Gautreau
Par Johan Gautreau, Expert objets connectés.
Publié le 13 septembre 2019 à 13h56
VPN

D'après plusieurs chercheurs de la société Cisco Talos, plusieurs des meilleurs fournisseurs de VPN seraient victimes de graves failles de sécurité.

Les VPN sont des outils très prisés, que ce soit sur les PC ou les appareils mobiles. Ils permettent de sécuriser le transit d'information entre l'utilisateur et les divers services sur le Net grâce à un tunnel chiffré. Cette sécurité est cependant mise en cause par la découverte de deux importantes failles.

NordVPN et ProtonVPN compromis par des failles de sécurité

Découvertes par les chercheurs de Cisco Talos, ces deux failles de sécurité concernent les clients NordVPN et ProtonVPN, qui sont deux services très prisés par les utilisateurs. Ces deux brèches permettent aux pirates, via la création d'une ligne de commande OpenVPN, d'exécuter du code malveillant sur les machines Windows.

Ces deux failles - nommées CVE-2018-3952 et CVE-2018-4010 - sont similaires à une autre découverte en début d'année par VerSprite. Cette dernière avait été patchée, mais les chercheurs de Cisco Talos ont réussi à contourner le fix.

Les représentants de ProtonVPN ont indiqué qu'aucune preuve de hack à grande échelle n'avait été trouvée, ces failles étant difficiles à exploiter. Les équipes de NordVPN et ProtonVPN ont été avisées des nouvelles découvertes des équipes de sécurité. Nous vous recommandons de mettre à jour vos clients VPN favoris dès que les nouvelles versions seront disponibles.

NordVPN nous ont contacté afin de leur permettre de donner des précisions concernant ces vulnérabilités, vous trouverez ci-dessous leur communiqué :

Cette vulnérabilité avait déjà été corrigée lorsque Cisco dévoila publiquement le CVE. Au début du mois d'Août, une mise à jour automatique a été transmise à tous nos clients, ce qui signifie que la majorité de nos utilisateurs ont mis à jour leurs applications bien avant la déclaration publique de Cisco.

Ces actions ont pratiquement éradiqué tout risque d'exploitation de cette vulnérabilité dans des conditions réelles.

Il convient également de mentionner que pour exploiter la faille, une personne mal intentionnée aurait dû avoir accès au PC d'une victime. Une telle situation entraîne, à elle seule, diverses menaces de sécurité grave au-delà des applications individuelles.

Afin d'appliquer les meilleures pratiques de sécurité, nous effectuons également un audit indépendant de la sécurité de nos applications.


Johan Gautreau
Expert objets connectés
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (4)
dontbugme

Ce n’est qu’une faille d’élévation des privilèges, votre “article” laisse clairement croire qu’il sagit d’une execution de code à distance ce qui n’est clairement pas le cas.
Au mieux ça permet à un autre logiciel spécialement conçu (et exécuté volontairement sur l’ordinateur) de s’octroyer les droits d’administrateurs.

( Pour des vrais détails : https://blog.talosintelligence.com/2018/09/vulnerability-spotlight-Multi-provider-VPN-Client-Privilege-Escalation.html )

dontbugme

Btw elle n’a rien de compliquer à exploiter, il s’agit simplement de modifier un fichier de configuration …

gabrox

…+1

la_girafe1

La faille, c’est surtout de pouvoir se mettre à la sortie d’un VPN pour voir tout ce que les gens cherchent à cacher.

Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles