¿Utilizas ProtonVPN o NordVPN? Encuentran fallos de seguridad en estas populares VPN

Elegir algunas de las VPN más utilizadas como Hotspot Shield, Zenmate y PureVPN. Ahora, también se ha sabido que ProtonVPN o NordVPN cuentan con fallos de seguridad que amenazan la privacidad de sus s. Actualizado con declaraciones de NordVPN.
Nuestros compañeros de RedesZone nos explican que tanto ProtonVPN como NordVPN so víctimas de una vulnerabilidad que podría aprovecharse por un atacante. En este caso, investigadores de seguridad de Cisco Talos han encontrado dos agujeros de seguridad que afectan a las VPN ProtonVPN y NordVPN bajo los códigos CVE-2018-3952 y CVE-2018-4010, permitiendo la ejecución remota de código.
Un fallo parcheado en abril, pero que sigue afectando a ProtonVPN y NordVPN
El fallo de seguridad fue descubierto la semana pasada y son similares a los descubiertos en el mes de abril para estos servicios VPN bajo el sistema operativo Windows. Las empresas responsables de los mismos no tardaron en reaccionar y parchear originalmente el problema en el mes de abril.
Sin embargo, desde Cisco Talos aseguran que sigue siendo posible ejecutar código como en estos sistemas aprovechando estas vulnerabilidades. El problema original residía en el envío de información a un servicio a través de un archivo de configuración de OpenVPN. Originalmente se consiguió “colar” una versión modificada del archivo y ejecutarla en el sistema.
La vulnerabilidad permite que un atacante sea capaz de controlar el sistema mediante un archivo de contenido malicioso. Esto le permite realizar cambios en el servicio VPN, acceder a información privada del o el secuestro del sistema. En resumen, el anonimato que ganamos con el uso de estos servicios lo perdemos por culpa de estos fallos de seguridad.
Las pruebas se han realizado sobre ProtonVPN versión 1.5.1 y NordVPN versión 6.14.28.0. y los investigadores comprobaron que es posible “pasar” de los parches lanzados en el mes de abril para seguir aprovechando las vulnerabilidades.
Como siempre, los s deben actualizar sus VPN de ProtonVPN y NordVPN a las últimas versiones disponibles y siempre aplicar todos los parches oficiales que estén disponibles. Esta es la única forma de estar siempre protegido cuando aparecen este tipo de problemas de seguridad.
Actualizado con declaraciones de NordVPN:
«La vulnerabilidad ya había sido resuelta cuando Cisco divulgó públicamente el CVE. A principios de agosto, se envió una actualización automática a todos nuestros clientes, lo que significa que la mayoría de los s tenían sus aplicaciones actualizadas mucho antes de la divulgación pública. Estas acciones prácticamente eliminaron cualquier riesgo de vulnerabilidad explotada en condiciones de la vida real.
También vale la pena mencionar que, para explotar la falla, un atacante tenía que tener físico a la PC de la víctima. Tal situación por sí sola conduce a una variedad de graves amenazas de seguridad más allá de cualquier aplicación individual «.