Patchés, des vulnérabilités encore détectés dans des VPN populaires

Johan Gautreau
Expert objets connectés
13 septembre 2019 à 13h56
4
VPN

D'après plusieurs chercheurs de la société Cisco Talos, plusieurs des meilleurs fournisseurs de VPN seraient victimes de graves failles de sécurité.

Les VPN sont des outils très prisés, que ce soit sur les PC ou les appareils mobiles. Ils permettent de sécuriser le transit d'information entre l'utilisateur et les divers services sur le Net grâce à un tunnel chiffré. Cette sécurité est cependant mise en cause par la découverte de deux importantes failles.

NordVPN et ProtonVPN compromis par des failles de sécurité

Découvertes par les chercheurs de Cisco Talos, ces deux failles de sécurité concernent les clients NordVPN et ProtonVPN, qui sont deux services très prisés par les utilisateurs. Ces deux brèches permettent aux pirates, via la création d'une ligne de commande OpenVPN, d'exécuter du code malveillant sur les machines Windows.

Ces deux failles - nommées CVE-2018-3952 et CVE-2018-4010 - sont similaires à une autre découverte en début d'année par VerSprite. Cette dernière avait été patchée, mais les chercheurs de Cisco Talos ont réussi à contourner le fix.

Les représentants de ProtonVPN ont indiqué qu'aucune preuve de hack à grande échelle n'avait été trouvée, ces failles étant difficiles à exploiter. Les équipes de NordVPN et ProtonVPN ont été avisées des nouvelles découvertes des équipes de sécurité. Nous vous recommandons de mettre à jour vos clients VPN favoris dès que les nouvelles versions seront disponibles.

NordVPN nous ont contacté afin de leur permettre de donner des précisions concernant ces vulnérabilités, vous trouverez ci-dessous leur communiqué :

Cette vulnérabilité avait déjà été corrigée lorsque Cisco dévoila publiquement le CVE. Au début du mois d'Août, une mise à jour automatique a été transmise à tous nos clients, ce qui signifie que la majorité de nos utilisateurs ont mis à jour leurs applications bien avant la déclaration publique de Cisco.

Ces actions ont pratiquement éradiqué tout risque d'exploitation de cette vulnérabilité dans des conditions réelles.

Il convient également de mentionner que pour exploiter la faille, une personne mal intentionnée aurait dû avoir accès au PC d'une victime. Une telle situation entraîne, à elle seule, diverses menaces de sécurité grave au-delà des applications individuelles.

Afin d'appliquer les meilleures pratiques de sécurité, nous effectuons également un audit indépendant de la sécurité de nos applications.


Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
4
0
dontbugme
Ce n’est qu’une faille d’élévation des privilèges, votre “article” laisse clairement croire qu’il sagit d’une execution de code à distance ce qui n’est clairement pas le cas.<br /> Au mieux ça permet à un autre logiciel spécialement conçu (et exécuté volontairement sur l’ordinateur) de s’octroyer les droits d’administrateurs.<br /> ( Pour des vrais détails : https://blog.talosintelligence.com/2018/09/vulnerability-spotlight-Multi-provider-VPN-Client-Privilege-Escalation.html )
dontbugme
Btw elle n’a rien de compliquer à exploiter, il s’agit simplement de modifier un fichier de configuration …
gabrox
…+1
la_girafe1
La faille, c’est surtout de pouvoir se mettre à la sortie d’un VPN pour voir tout ce que les gens cherchent à cacher.
Voir tous les messages sur le forum

Actualités du moment

Chevrolet développe une app mobile pour combattre les distractions au volant
L’iPad Pro 2018 devrait être équipé d’un port USB-C au détriment du Lightning
Casque VR : le Pimax 8K au gigantesque champ de vision débarque fin septembre
SpaceX réussit son 16ème lancement de satellite pour 2018
Fortnite sur Android a été difficile à développer ; Epic explique pourquoi
Comment régler les couleurs de son écran PC ?
4 techniques simples pour nettoyer son PC
Alimentation de 850 W pour le multi-GPU chez Corsair
USB Type-C : tout savoir sur la nouvelle norme USB
De Facebook... à Sexebook, réseau social coquin ?
Haut de page