Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

▷ As vulnerabilidades da VPN podem abrir sua rede para atacar

As vulnerabilidades da VPN podem abrir sua rede para atacar

Novas vulnerabilidades descobertas por pesquisadores da Devcore em três VPNs corporativas populares podem permitir que os invasores roubem informações confidenciais diretamente das redes corporativas.

As empresas Orange Tsai e Meh Chang descobriram pela primeira vez as vulnerabilidades de segurança que afetam as VPNs corporativas da Palo Alto Networks, Fortinet e Pulse Secure.

Enquanto os consumidores usam VPNs para ignorar os bloqueios de região e proteger sua privacidade online, os usuários corporativos costumam usar uma VPN para ar remotamente os recursos na rede corporativa da empresa. Normalmente, as empresas fornecem a seus funcionários um nome de usuário e senha da empresa, bem como um código de autenticação de dois fatores, para ar suas redes por meio de uma VPN.

No entanto, de acordo com Chang e Tsai, os erros descobertos podem permitir que um invasor e a rede de uma organização sem a necessidade de um nome de usuário ou senha.

VPNs SSL

Ao usar uma VPN SSL, os usuários corporativos podem ar convenientemente as redes corporativas em movimento. No entanto, eles também oferecem aos hackers uma maneira fácil de se infiltrar na intranet de uma empresa, de acordo com Tsai, que explicou em um post de blog como eles podem ser mais mal utilizados, dizendo:

“As VPNs SSL protegem os recursos corporativos da Internet, mas e se as próprias VPNs SSL estiverem vulneráveis? Você está exposto à Internet e pode monitorar com segurança o único caminho para sua intranet. Depois que o servidor VPN SSL é comprometido, os invasores podem invadir sua intranet e até assumir todos os usuários que se conectam ao servidor VPN SSL! "

Em sua contribuição, os pesquisadores forneceram mais informações sobre o erro de cadeia de formato que afeta o portal GlobalProtect e os produtos GlobalProtect Gateway da Palo Alto. O erro de execução remota de código (com o índice CVE-2019-1579) está presente no gateway PAN SSL e pode permitir que agentes de ameaças não autenticados executem código arbitrário remotamente nos sistemas de destino ao explorar qualquer código.

Apenas versões mais antigas do software são vulneráveis, mas a Devcore descobriu que muitas empresas, incluindo a Uber, ainda estão usando o software desatualizado. Por exemplo, os pesquisadores descobriram que 22 dos servidores da Uber ainda estão usando uma versão vulnerável do GlobalProtect.

A Palo Alto Networks avisou seus clientes que eles devem atualizar seu software para a versão mais recente, enquanto a Fortinet atualizou seu firmware para solucionar a vulnerabilidade. Por outro lado, a Pulse Secure lançou um patch em abril para corrigir o problema.

Sobre computação

Table of Contents