Brechas em VPNs populares
3 de Dezembro de 2024

Pesquisadores de cibersegurança revelaram um conjunto de falhas que impactam os clientes de redes privadas virtuais (VPN) da Palo Alto Networks e da SonicWall, as quais poderiam ser exploradas para obter execução de código remoto em sistemas Windows e macOS.

"Ao visar a confiança implícita que os clientes de VPN depositam nos servidores, atacantes podem manipular comportamentos dos clientes, executar comandos arbitrários e obter altos níveis de acesso com mínimo esforço," disse AmberWolf em uma análise.

Em um cenário hipotético de ataque, isso se manifesta na forma de um servidor VPN malicioso que pode enganar os clientes para baixarem atualizações maliciosas que podem causar consequências indesejadas.

O resultado da investigação é uma ferramenta de ataque de prova de conceito (PoC) chamada NachoVPN, que pode simular tais servidores VPN e explorar as vulnerabilidades para alcançar execução de código privilegiado.

As falhas identificadas estão listadas abaixo:

CVE-2024-5921 (pontuação CVSS: 5.6) - Uma vulnerabilidade de validação de certificado insuficiente impactando o GlobalProtect da Palo Alto Networks para Windows, macOS e Linux, que permite que o aplicativo se conecte a servidores arbitrários, levando ao implante de software malicioso (Endereçado na versão 6.2.6 para Windows) CVE-2024-29014 (pontuação CVSS: 7.1) - Uma vulnerabilidade impactando o cliente Windows SMA100 NetExtender da SonicWall que poderia permitir a um atacante executar códigos arbitrários ao processar uma atualização do End Point Control (EPC) Client.

(Afeta versões até 10.2.339 e endereçado na versão 10.2.341)

A Palo Alto Networks enfatizou que o atacante precisa ter acesso como um usuário do sistema operacional local não administrativo ou estar na mesma sub-rede para poder instalar certificados raiz maliciosos no endpoint e instalar software malicioso assinado pelos certificados raiz maliciosos nesse ponto final.

Ao fazer isso, o aplicativo GlobalProtect poderia ser utilizado para roubar as credenciais de VPN da vítima, executar código arbitrário com privilégios elevados e instalar certificados raiz maliciosos que poderiam ser usados para facilitar outros ataques.

Da mesma forma, um atacante poderia enganar um usuário para conectar seu cliente NetExtender a um servidor VPN malicioso e, em seguida, entregar uma atualização falsificada do EPC Client que esteja assinada com um certificado válido, mas roubado, para, em última análise, executar código com privilégios de SYSTEM.

"Os atacantes podem explorar um manipulador de URI personalizado para forçar o cliente NetExtender a se conectar ao seu servidor," disse AmberWolf.

Os usuários só precisam visitar um site malicioso e aceitar um prompt do navegador, ou abrir um documento malicioso para que o ataque tenha sucesso.

Embora não haja evidências de que estas deficiências tenham sido exploradas na prática, aconselha-se que os usuários do GlobalProtect da Palo Alto Networks e do NetExtender da SonicWall apliquem as últimas atualizações para se protegerem contra potenciais ameaças.

Este desenvolvimento ocorre ao mesmo tempo que pesquisadores da Bishop Fox detalharam sua abordagem para decifrar e analisar o firmware embutido nos firewalls da SonicWall para auxiliar na pesquisa de vulnerabilidades e construir capacidades de fingerprinting a fim de avaliar o estado atual da segurança dos firewalls da SonicWall baseado em exposições voltadas para a internet.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...