Patchés, des vulnérabilités encore détectés dans des VPN populaires

Johan Gautreau
Expert objets connectés
13 septembre 2019 à 13h56
4
VPN

D'après plusieurs chercheurs de la société Cisco Talos, plusieurs des meilleurs fournisseurs de VPN seraient victimes de graves failles de sécurité.

Les VPN sont des outils très prisés, que ce soit sur les PC ou les appareils mobiles. Ils permettent de sécuriser le transit d'information entre l'utilisateur et les divers services sur le Net grâce à un tunnel chiffré. Cette sécurité est cependant mise en cause par la découverte de deux importantes failles.

NordVPN et ProtonVPN compromis par des failles de sécurité

Découvertes par les chercheurs de Cisco Talos, ces deux failles de sécurité concernent les clients NordVPN et ProtonVPN, qui sont deux services très prisés par les utilisateurs. Ces deux brèches permettent aux pirates, via la création d'une ligne de commande OpenVPN, d'exécuter du code malveillant sur les machines Windows.

Ces deux failles - nommées CVE-2018-3952 et CVE-2018-4010 - sont similaires à une autre découverte en début d'année par VerSprite. Cette dernière avait été patchée, mais les chercheurs de Cisco Talos ont réussi à contourner le fix.

Les représentants de ProtonVPN ont indiqué qu'aucune preuve de hack à grande échelle n'avait été trouvée, ces failles étant difficiles à exploiter. Les équipes de NordVPN et ProtonVPN ont été avisées des nouvelles découvertes des équipes de sécurité. Nous vous recommandons de mettre à jour vos clients VPN favoris dès que les nouvelles versions seront disponibles.

NordVPN nous ont contacté afin de leur permettre de donner des précisions concernant ces vulnérabilités, vous trouverez ci-dessous leur communiqué :

Cette vulnérabilité avait déjà été corrigée lorsque Cisco dévoila publiquement le CVE. Au début du mois d'Août, une mise à jour automatique a été transmise à tous nos clients, ce qui signifie que la majorité de nos utilisateurs ont mis à jour leurs applications bien avant la déclaration publique de Cisco.

Ces actions ont pratiquement éradiqué tout risque d'exploitation de cette vulnérabilité dans des conditions réelles.

Il convient également de mentionner que pour exploiter la faille, une personne mal intentionnée aurait dû avoir accès au PC d'une victime. Une telle situation entraîne, à elle seule, diverses menaces de sécurité grave au-delà des applications individuelles.

Afin d'appliquer les meilleures pratiques de sécurité, nous effectuons également un audit indépendant de la sécurité de nos applications.


Johan Gautreau

Expert objets connectés

Expert objets connectés

Jeux vidéos, liseuses électroniques, enceintes connectées : je suis un grand amateur de nouvelles technologies, peu importe la forme ou la fonction ! J'aime particulièrement tester les nouveautés et b...

Lire d'autres articles

Jeux vidéos, liseuses électroniques, enceintes connectées : je suis un grand amateur de nouvelles technologies, peu importe la forme ou la fonction ! J'aime particulièrement tester les nouveautés et bidouiller tout ce qui me tombe sous la main, juste pour le plaisir d'essayer ;-)

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (4)

dontbugme
Ce n’est qu’une faille d’élévation des privilèges, votre “article” laisse clairement croire qu’il sagit d’une execution de code à distance ce qui n’est clairement pas le cas.<br /> Au mieux ça permet à un autre logiciel spécialement conçu (et exécuté volontairement sur l’ordinateur) de s’octroyer les droits d’administrateurs.<br /> ( Pour des vrais détails : https://blog.talosintelligence.com/2018/09/vulnerability-spotlight-Multi-provider-VPN-Client-Privilege-Escalation.html )
dontbugme
Btw elle n’a rien de compliquer à exploiter, il s’agit simplement de modifier un fichier de configuration …
gabrox
…+1
la_girafe1
La faille, c’est surtout de pouvoir se mettre à la sortie d’un VPN pour voir tout ce que les gens cherchent à cacher.
Voir tous les messages sur le forum
  • Indépendance
  • Transparence
  • Expertise

L'équipe Clubic sélectionne et teste des centaines de produits qui répondent aux usages les plus courants, avec le meilleur rapport qualité / prix possible.

Haut de page

Sur le même sujet