Взлом VPN: как работают VPN и как они нарушают нашу безопасность

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!
В последних публикациях я подчёркивал риски, присущие VPN. Виртуальные частные сети (VPN) призваны обеспечивать нашу безопасность, но в последние годы они нас с треском подвели. Подчеркивая эти недостатки, мы столкнулись с множеством заблуждений и недопониманий относительно того, как работают VPN, в основном со стороны так называемых экспертов по кибербезопасности. Чтобы прояснить эту путаницу как для новичков, так и для экспертов, я предлагаю эту серию статей о VPN. Если вы в ближайшем будущем собираетесь сдавать экзамен на сертификацию по кибербезопасности, например, Security+ или CISSP, эта информация будет бесценна, поскольку оба экзамена (и практически любая другая сертификация по кибербезопасности) требуют понимания того, как работают и не работают VPN.
Существует как минимум два типа VPN: те, которые предназначены для защиты потребителей от злоумышленников (их рекламу можно увидеть повсюду в интернете и по телевизору), и корпоративные VPN от таких поставщиков, как Fortinet и Cisco. Эти VPN предназначены для обеспечения безопасного и надёжного доступа удалённых сотрудников к локальной сети.
Давайте сначала рассмотрим VPN-сервисы потребительского уровня, которые должны защищать вас от злоумышленников.

VPN потребительского уровня

VPN-сети потребительского уровня предназначены для шифрования данных пользователя и сокрытия его IP-адреса. Пользователь устанавливает клиентское программное обеспечение на свой компьютер, а затем подключается к Интернету через VPN-сервер. Клиентское программное обеспечение создаёт зашифрованный «туннель» между пользователем и VPN-сервером. Когда трафик покидает VPN, он содержит IP-адрес VPN-сервера, а не конечного пользователя, что затрудняет злоумышленникам идентификацию и определение вашего местонахождения.
6a4a49_709d6f3e14124c93aba93c049f85d6db~mv2.png

Этот туннель эффективно защищает вашего интернет-провайдера от просмотра ваших данных и их продажи брокерам данных и другим лицам. Что касается защиты от идентификации вас и вашего местоположения, он эффективно скрывает ваш IP-адрес, но владельцы веб-сайтов и злоумышленники используют более современные методы для вашей идентификации, такие как файлы cookie и отпечатки браузера.
Таким образом, эти VPN-сервисы потребительского уровня эффективно скрывают ваш IP-адрес и ваши данные, но не вашу личность.

VPN корпоративного уровня

VPN корпоративного уровня — это VPN-сети, предназначенные для обеспечения доступа удаленных сотрудников к корпоративной локальной сети. Они работают аналогично VPN потребительского уровня, но вместо доступа к глобальной сети Интернет предоставляют конечному пользователю доступ к корпоративной сети. Как и VPN потребительского уровня, они шифруют данные, передаваемые между конечным пользователем и VPN-сервером. В данном случае они не предназначены для сокрытия личности конечного пользователя, поскольку администратор VPN имеет доступ к данным, имени пользователя и паролю каждого пользователя.
6a4a49_29871347f15f4741907abd4fe9a3aed8~mv2.webp

Проблема использования VPN заключается в том, что поставщики не уделяют должного внимания безопасности VPN- серверов . Если злоумышленник получит доступ к VPN-серверу, он сможет «видеть» весь трафик через VPN, поскольку сервер расшифровывает его перед отправкой в локальную сеть. После взлома сервера для этого не требуются никакие учётные данные. Вы можете подумать, что это редкость или нечто необычное, но позвольте мне развеять это мнение, перечислив все уязвимости VPN, выявленные основными поставщиками за последний год. См. таблицу ниже.
Прежде чем перечислить множество уязвимостей VPN, давайте отметим несколько фактов:
  1. Компания Zscaler, предоставляющая облачные решения для кибербезопасности, провела опрос крупных компаний относительно их VPN. 91% опрошенных заявили, что обеспокоены рисками, связанными с VPN, а 56% подвергались кибератакам на свои VPN. Наиболее распространенным вектором атак на VPN были атаки программ-вымогателей.
SoC Radar зафиксировал рост числа уязвимостей VPN на 47% в 2023 году

Краткое содержание

VPN-сервисы были предложены широкой публике и специалистам по кибербезопасности как способ обеспечения нашей безопасности. К сожалению, компании, создающие эти устройства, крайне нерадиво подошли к разработке этих продуктов, и в результате наше доверие к ним оказалось необоснованным.
Идея VPN, позволяющей нашим удалённым пользователям безопасно подключаться к локальной сети, хороша, но её реализация оставляет желать лучшего. Программное обеспечение VPN содержит множество ошибок и уязвимостей, позволяющих злоумышленникам получить контроль над VPN и видеть весь трафик.
Реклама VPN, которую предлагают широкой публике для «защиты от злоумышленников», — просто маркетинговая чушь и пустая рекламная шумиха. VPN скроет ваш IP-адрес и зашифрует трафик, но этого вряд ли достаточно для защиты от злоумышленников. Спросите своего соседа, который использует VPN и был взломан.

Основные уязвимости VPN с 1 января 2024 г.

Описание CVE​
[td]CVE-2025-24356[/td]
[td]fastd — это VPN-демон, который туннелирует IP-пакеты и Ethernet-фреймы по протоколу UDP. При получении пакета данных с неизвестной комбинации IP-адреса и порта fastd предполагает, что один из подключенных к нему одноранговых узлов переместился на новый адрес, и инициирует переподключение, отправляя пакет рукопожатия. Такое «быстрое переподключение» позволяет избежать ожидания тайм-аута сеанса (до ~90 с) до установки нового соединения. Даже однобайтовый UDP-пакет, содержащий только заголовок типа пакета fastd, может инициировать гораздо более крупный пакет рукопожатия (~150 байт полезной нагрузки UDP). С учетом заголовков IPv4 и UDP результирующий коэффициент усиления составляет примерно 12–13. При отправке пакетов данных с поддельным адресом источника на экземпляры fastd, доступные в Интернете, это усиление UDP-трафика может быть использовано для проведения распределенной атаки типа «отказ в обслуживании» (DDoS). Эта уязвимость исправлена в версии 23.[/td]
[td]CVE-2025-23415[/td]
[td]Уязвимость, связанная с недостаточной проверкой подлинности данных, существует в проверке конечных точек политики доступа BIG-IP APM. Она может позволить злоумышленнику обойти проверку конечных точек для VPN-подключения, инициированного через VPN-клиент BIG-IP APM для доступа к сети через браузер для Windows, macOS и Linux. Примечание: версии программного обеспечения, срок технической
поддержки которых истек (EoTS), не оцениваются.
[/td]
[td]CVE-2024-9050[/td]
[td]В клиентском плагине libreswan для NetworkManager (NetkworkManager-libreswan) обнаружена уязвимость, из-за которой он не может должным образом очистить конфигурацию VPN от локального непривилегированного пользователя. В этой конфигурации, составленной в формате «ключ-значение», плагин не экранирует специальные символы, что приводит к тому, что приложение интерпретирует значения как ключи. Одним из наиболее важных параметров, которым может злоумышленник злоумышленник злоупотребить, является ключ `leftupdown`. Этот ключ принимает исполняемую команду в качестве значения и используется для указания того, что должно быть выполнено в качестве обратного вызова в NetworkManager-libreswan для получения параметров конфигурации обратно в NetworkManager. Поскольку NetworkManager использует Polkit, чтобы позволить непривилегированному пользователю управлять сетевой конфигурацией системы, злоумышленник может добиться локального повышения привилегий и потенциального выполнения кода от имени root на целевой машине, создав вредоносную конфигурацию.[/td]
[td]CVE-2024-8535[/td]
[td]Аутентифицированный пользователь может получить доступ к непредусмотренным пользовательским возможностям в NetScaler ADC и NetScaler Gateway, если устройство должно быть настроено как шлюз (SSL VPN, ICA Proxy, CVPN, RDP Proxy) с конфигурацией KCDAccount для единого входа Kerberos для доступа к внутренним ресурсам ИЛИ устройство должно быть настроено как сервер аутентификации (AAA Vserver) с конфигурацией KCDAccount для единого входа Kerberos для доступа к внутренним ресурсам[/td]
[td]CVE-2024-8534[/td]
[td]Уязвимость безопасности памяти, приводящая к повреждению памяти и отказу в обслуживании в NetScaler ADC и Gateway, если устройство должно быть настроено как шлюз (VPN Vserver) с включенной функцией RDP ИЛИ устройство должно быть настроено как шлюз (VPN Vserver) и профиль прокси-сервера RDP создан и установлен как шлюз (VPN Vserver) ИЛИ устройство должно быть настроено как сервер аутентификации (AAA Vserver) с включенной функцией RDP[/td]
[td]CVE-2024-8474[/td]
[td]OpenVPN Connect до версии 3.5.0 может содержать открытый текстовый закрытый ключ профиля конфигурации, который регистрируется в журнале приложения и может быть использован неавторизованным лицом для расшифровки трафика VPN.[/td]
[td]CVE-2024-7734[/td]
[td]Неаутентифицированный удалённый злоумышленник может использовать уязвимость службы инкапсуляции TCP Pathfinder, устанавливая большое количество TCP-подключений к этой службе. Влияние ограничивается блокировкой допустимых одноранговых IPsec VPN-узлов.[/td]
[td]CVE-2024-7479[/td]
[td]Неправильная проверка криптографической подписи во время установки драйвера VPN через компонент TeamViewer_service.exe удаленных клиентов TeamViewer предыдущей версии 15.58.4 для Windows позволяет злоумышленнику с локальным непривилегированным доступом в системе Windows повысить свои привилегии и установить драйверы.[/td]
[td]CVE-2024-7470[/td]
[td]В Raisecom MSG1200, MSG2100E, MSG2200 и MSG2300 версии 3.90 обнаружена уязвимость. Она оценена как критическая. Эта проблема затрагивает функцию sslvpn_config_mod файла /vpn/vpn_template_style.php компонента Web Interface. Манипулирование аргументом template/stylenum приводит к внедрению команд ОС. Атака может быть инициирована удалённо. Информация об эксплойте раскрыта и может быть использована. Соответствующий идентификатор этой уязвимости — VDB-273563. ПРИМЕЧАНИЕ: Мы заранее сообщили поставщику об этом, но он не ответил.[/td]
[td]CVE-2024-7469[/td]
[td]В Raisecom MSG1200, MSG2100E, MSG2200 и MSG2300 версии 3.90 обнаружена уязвимость. Она объявлена критической. Эта уязвимость затрагивает функцию sslvpn_config_mod файла /vpn/list_vpn_web_custom.php компонента Web Interface. Манипулирование аргументом template/stylenum приводит к внедрению команд ОС. Атака может быть инициирована удалённо. Информация об эксплойте раскрыта и может быть использована. Уязвимости присвоен идентификатор VDB-273562. ПРИМЕЧАНИЕ: Мы заранее сообщили об этом поставщику, но он не ответил.[/td]
[td]CVE-2024-7468[/td]
[td]В Raisecom MSG1200, MSG2100E, MSG2200 и MSG2300 3.90 обнаружена уязвимость. Она классифицирована как критическая. Она затрагивает функцию sslvpn_config_mod файла /vpn/list_service_manage.php компонента Web Interface. Манипулирование аргументом template/stylenum приводит к внедрению команд ОС. Атаку можно инициировать удалённо. Информация об эксплойте раскрыта и может быть использована. Этой уязвимости присвоен идентификатор VDB-273561. ПРИМЕЧАНИЕ: Мы заранее сообщили об этом поставщику, но он не ответил.[/td]
[td]CVE-2024-7467[/td]
[td]В Raisecom MSG1200, MSG2100E, MSG2200 и MSG2300 версии 3.90 обнаружена уязвимость, классифицированная как критическая. Уязвимость затрагивает функцию sslvpn_config_mod файла /vpn/list_ip_network.php компонента Web Interface. Манипулирование аргументом template/stylenum приводит к внедрению команд ОС. Атака может быть запущена удалённо. Информация об эксплойте раскрыта и может быть использована. Идентификатор этой уязвимости — VDB-273560. ПРИМЕЧАНИЕ: Мы заранее сообщили поставщику об этом, но он не ответил.[/td]
[td]CVE-2024-7245[/td]
[td]Уязвимость Panda Security Dome VPN, связанная с некорректным назначением разрешений и повышением локальных привилегий. Эта уязвимость позволяет локальным злоумышленникам повышать привилегии на уязвимых установках Panda Security Dome. Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо сначала получить возможность выполнить низкопривилегированный код в целевой системе. Уязвимость обнаружена в службе Windows Hydra SDK. Проблема заключается в отсутствии необходимых разрешений для папки, созданной службой. Злоумышленник может воспользоваться этой уязвимостью для повышения привилегий и выполнения произвольного кода в контексте SYSTEM. Ранее имело место ZDI-CAN-23429.[/td]
[td]CVE-2024-7244[/td]
[td]Уязвимость локального повышения привилегий, связанная с перехватом DLL-библиотеки VPN в Panda Security Dome. Эта уязвимость позволяет локальным злоумышленникам повышать привилегии на уязвимых установках Panda Security Dome. Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо сначала получить возможность выполнить низкопривилегированный код в целевой системе. Уязвимость существует в процессе VPN. Процесс не ограничивает поиск DLL доверенными путями, что может привести к загрузке вредоносной DLL-библиотеки. Злоумышленник может воспользоваться этой уязвимостью для повышения привилегий и выполнения произвольного кода в контексте SYSTEM. Был ZDI-CAN-23428.[/td]
[td]CVE-2024-6343[/td]
[td]Уязвимость переполнения буфера в программе CGI прошивок серии Zyxel ATP версий с V4.32 по V5.38, прошивок серии USG FLEX версий с V4.50 по V5.38, прошивок серии USG FLEX 50(W) версий с V4.16 по V5.38 и прошивок серии USG20(W)-VPN версий с V4.16 по V5.38
может позволить аутентифицированному злоумышленнику с правами администратора вызвать отказ в обслуживании (DoS) путем отправки созданного HTTP-запроса на уязвимое устройство.
[/td]
[td]CVE-2024-6269[/td]
[td]В Ruijie RG-UAC 1.0 обнаружена уязвимость, классифицированная как критическая. Эта уязвимость затрагивает функцию get_ip.addr_details файла /view/vpn/autovpn/sxh_vpnlic.php компонента HTTP POST Request Handler. Манипулирование аргументом indevice приводит к внедрению команды. Атака может быть инициирована удалённо. Информация об эксплойте раскрыта и может быть использована. Уязвимости присвоен идентификатор VDB-269482. ПРИМЕЧАНИЕ: Мы заранее сообщили об этом поставщику, но он не ответил.[/td]
[td]CVE-2024-6187[/td]
[td]В Ruijie RG-UAC 1.0 обнаружена уязвимость, классифицированная как критическая. Эта уязвимость затрагивает неизвестный код файла /view/vpn/autovpn/sub_commit.php. Манипулирование ключом аргумента приводит к внедрению команд операционной системы. Атака может быть инициирована удалённо. Информация об эксплойте раскрыта и может быть использована. Уязвимости присвоен идентификатор VDB-269158. ПРИМЕЧАНИЕ: Мы заранее сообщили об этом поставщику, но он не ответил.[/td]
[td]CVE-2024-57962[/td]
[td]Уязвимость неполной проверочной информации в модуле сервиса VPN Воздействие: Успешная эксплуатация данной уязвимости может повлиять на доступность.[/td]
[td]CVE-2024-57426[/td]
[td]VPN-клиент NetMod 5.3.1 уязвим к внедрению DLL-библиотеки, что позволяет злоумышленнику выполнить произвольный код, поместив вредоносную DLL-библиотеку в каталог, куда приложение загружает зависимости. Эта уязвимость возникает из-за некорректной проверки динамически загружаемых библиотек.[/td]
[td]CVE-2024-55884[/td]
[td]В клиенте Mullvad VPN 2024.6 (для ПК), 2024.8 (iOS) и 2024.8-beta1 (для Android) альтернативный стек обработки исключений может быть исчерпан, что приводит к записи за пределами выделенной памяти в куче в enable() в exception_logging/unix.rs, также известной как MLLVD-CR-24-01. ПРИМЕЧАНИЕ: выполнение кода считается нетривиальной задачей.[/td]
[td]CVE-2024-53588[/td]
[td]Уязвимость перехвата DLL в iTop VPN v16.0 позволяет злоумышленникам выполнить произвольный код, поместив созданный DLL-файл по пути ProgramDataiTop VPNDownloadervpn6.[/td]
[td]CVE-2024-5340[/td]
[td]В Ruijie RG-UAC обнаружена уязвимость до версии 20240516. Она оценена как критическая. Эта проблема затрагивает некоторые неизвестные функции файла /view/vpn/autovpn/sub_commit.php. Манипулирование ключом аргумента приводит к внедрению команд ОС. Атака может быть запущена удалённо. Информация об эксплойте раскрыта и может быть использована. Уязвимости присвоен идентификатор VDB-266246. ПРИМЕЧАНИЕ: Мы заранее сообщили об этом поставщику, но он не ответил.[/td]
[td]CVE-2024-5339[/td]
[td]В Ruijie RG-UAC обнаружена уязвимость до версии 20240516. Она объявлена критической. Уязвимость затрагивает неизвестную функцию файла /view/vpn/autovpn/online_check.php. Манипулирование аргументом peernode приводит к внедрению команд ОС. Атака может быть запущена удалённо. Информация об эксплойте раскрыта и может быть использована. Уязвимости присвоен идентификатор VDB-266245. ПРИМЕЧАНИЕ: Мы заранее сообщили об этом поставщику, но он не ответил.[/td]
[td]CVE-2024-5338[/td]
[td]В Ruijie RG-UAC обнаружена уязвимость до версии 20240516. Она классифицирована как критическая. Уязвимость затрагивает неизвестную функцию файла /view/vpn/autovpn/online.php. Манипулирование аргументом peernode приводит к внедрению команды ОС. Атаку можно запустить удалённо. Эксплойт раскрыт и может быть использован. Идентификатор этой уязвимости — VDB-266244. ПРИМЕЧАНИЕ: Мы заранее сообщили поставщику об этом, но он не ответил.[/td]
[td]CVE-2024-5227[/td]
[td]Уязвимость TP-Link Omada ER605 PPTP VPN, приводящая к удалённому выполнению кода, связанному с внедрением команд в имя пользователя. Эта уязвимость позволяет злоумышленникам, находящимся в смежной сети, выполнять произвольный код на уязвимых маршрутизаторах TP-Link Omada ER605. Для эксплуатации этой уязвимости аутентификация не требуется. Однако устройства уязвимы только в том случае, если они настроены на использование PPTP VPN с аутентификацией LDAP. Уязвимость связана с обработкой параметра имени пользователя, предоставленного конечной точке /usr/bin/pppd. Проблема возникает из-за отсутствия надлежащей проверки предоставленной пользователем строки перед её использованием для выполнения системного вызова. Злоумышленник может воспользоваться этой уязвимостью для выполнения кода в контексте root. Был ZDI-CAN-22446.[/td]
[td]CVE-2024-51514[/td]
[td]Уязвимость всплывающих окон, не принадлежащих ни одному приложению, в модуле VPN Воздействие: Успешная эксплуатация этой уязвимости может повлиять на конфиденциальность сервиса.[/td]
[td]CVE-2024-51513[/td]
[td]Уязвимость, связанная с неполным завершением процессов в модуле VPN. Воздействие: Успешная эксплуатация этой уязвимости повлияет на энергопотребление.[/td]
[td]CVE-2024-50570[/td]
[td]Уязвимость хранения конфиденциальной информации в открытом виде [CWE-312] в FortiClientWindows 7.4.0–7.4.1, 7.2.0–7.2.6, 7.0.0–7.0.13 и FortiClientLinux 7.4.0–7.4.2, 7.2.0–7.2.7, 7.0.0–7.0.13 может позволить локальному аутентифицированному пользователю получить пароль VPN через дамп памяти из-за сборщика мусора JavaScript.[/td]
[td]CVE-2024-49734[/td]
[td]В нескольких функциях ConnectivityService.java существует возможность, позволяющая точке доступа Wi-Fi определить, к какому сайту подключено устройство через VPN, посредством раскрытия информации по сторонним каналам. Это может привести к удалённому раскрытию информации без необходимости дополнительных привилегий выполнения. Для эксплуатации уязвимости взаимодействие с пользователем не требуется.[/td]
[td]CVE-2024-4944[/td]
[td]Уязвимость локального повышения привилегий в WatchGuard Mobile VPN с SSL-клиентом в Windows позволяет локальному пользователю выполнять произвольные команды с повышенными привилегиями.[/td]
[td]CVE-2024-46568[/td]
[td]В Draytek Vigor 3910 версии 4.3.2.6 обнаружено переполнение буфера в параметре sPeerId в vpn.cgi. Эта уязвимость позволяет злоумышленникам вызвать отказ в обслуживании (DoS) с помощью поддельных входных данных.[/td]
[td]CVE-2024-45750[/td]
[td]Проблема в TheGree
nBow Windows Standard VPN Client 6.87.108 (и старше), Windows Enterprise VPN Client 6.87.109 (и старше), Windows Enterprise VPN Client 7.5.007 (и старше), Android VPN Client 6.4.5 (и старше), VPN Client Linux 3.4 (и старше), VPN Client MacOS 2.4.10 (и старше) позволяет удаленному злоумышленнику выполнить произвольный код через фазу аутентификации IKEv2, он принимает искаженные подписи ECDSA и устанавливает туннель.
[/td]
[td]CVE-2024-44165[/td]
[td]Проблема логики устранена путем улучшенных проверок. Эта проблема исправлена в macOS Ventura 13.7, iOS 17.7 и iPadOS 17.7, visionOS 2, iOS 18 и iPadOS 18, macOS Sonoma 14.7 и macOS Sequoia 15. Сетевой трафик может утекать за пределы VPN-туннеля.[/td]
[td]CVE-2024-42061[/td]
[td]Уязвимость межсайтового скриптинга (XSS) в CGI-программе «dynamic_script.cgi» прошивок серии Zyxel ATP версий с V4.32 по V5.38, прошивок серии USG FLEX версий с V4.50 по V5.38, прошивок серии USG FLEX версий с V4.16 по V5.38 и прошивок серии USG20(W)-VPN версий с V4.16 по V5.38 может позволить злоумышленнику обманным путём заставить пользователя перейти по специально созданному URL-адресу с помощью XSS-полезной нагрузки. Злоумышленник может получить информацию о браузере, если вредоносный скрипт будет запущен в браузере жертвы.[/td]
[td]CVE-2024-42060[/td]
[td]Уязвимость внедрения команд после аутентификации в микропрограммах серии Zyxel ATP версий с V4.32 по V5.38, микропрограммах серии USG FLEX версий с V4.50 по V5.38, микропрограммах серии USG FLEX версий с V4.16 по V5.38 и микропрограммах серии USG20(W)-VPN версий с V4.16 по V5.38 может позволить аутентифицированному злоумышленнику с правами администратора выполнить некоторые команды ОС на уязвимом устройстве, загрузив созданный файл внутреннего пользовательского соглашения на уязвимое устройство.[/td]
[td]CVE-2024-42059[/td]
[td]Уязвимость внедрения команд после аутентификации в прошивках серии Zyxel ATP версий с V5.00 по V5.38, прошивках серии USG FLEX версий с V5.00 по V5.38, прошивках серии USG FLEX 50(W) версий с V5.00 по V5.38 и прошивках серии USG20(W)-VPN версий с V5.00 по V5.38 может позволить аутентифицированному злоумышленнику с правами администратора выполнить некоторые команды ОС на уязвимом устройстве, загрузив созданный сжатый языковой файл через FTP.[/td]
[td]CVE-2024-42058[/td]
[td]Уязвимость разыменования нулевого указателя в версиях микропрограмм серии Zyxel ATP с V4.32 по V5.38, версиях микропрограмм серии USG FLEX с V4.50 по V5.38, версиях микропрограмм серии USG FLEX 50(W) с V5.20 по V5.38 и версиях микропрограмм серии USG20(W)-VPN с V5.20 по V5.38 может позволить неаутентифицированному злоумышленнику вызвать состояние DoS, отправив созданные пакеты на уязвимое устройство.[/td]
[td]CVE-2024-42057[/td]
[td]Уязвимость внедрения команд в функцию IPSec VPN в прошивках серии Zyxel ATP версий с V4.32 по V5.38, серии USG FLEX версий с V4.50 по V5.38, серии USG FLEX 50(W) версий с V4.16 по V5.38 и серии USG20(W)-VPN версий с V4.16 по V5.38 может позволить злоумышленнику, не прошедшему аутентификацию, выполнить некоторые команды ОС на уязвимом устройстве, отправив на него сконструированное имя пользователя. Обратите внимание, что эта атака может быть успешной только в том случае, если устройство настроено в режиме аутентификации User-Based-PSK и существует допустимый пользователь с именем, длина которого превышает 28 символов.[/td]
[td]CVE-2024-41976[/td]
[td]Уязвимость обнаружена в RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) (все версии < V8.1), RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) (все версии < V8.1), SCALANCE M804PB (6GK5804-0AP00-2AA2) (все версии < V8.1), семействе ADSL-маршрутизаторов SCALANCE M812-1 (все версии < V8.1), семействе ADSL-маршрутизаторов SCALANCE M816-1 (все версии < V8.1), SHDSL-маршрутизаторе SCALANCE M826-2 (6GK5826-2AB00-2AB2) (все версии < V8.1), SCALANCE M874-2 (6GK5874-2AA00-2AA2) (все версии < V8.1), SCALANCE M874-3 (6GK5874-3AA00-2AA2) (все версии < V8.1), SCALANCE M874-3 3G-маршрутизатор (CN) (6GK5874-3AA00-2FA2) (все версии < V8.1), SCALANCE M876-3 (6GK5876-3AA02-2BA2) (все версии < V8.1), SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) (все версии < V8.1), SCALANCE M876-4 (6GK5876-4AA10-2BA2) (все версии < V8.1), SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) (Все версии < V8.1), SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) (Все версии < V8.1), SCALANCE MUM853-1 (A1) (6GK5853-2EA10-2AA1) (Все версии < V8.1), SCALANCE MUM853-1 (B1) (6GK5853-2EA10-2BA1) (Все версии < V8.1), SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1) (Все версии < V8.1), SCALANCE MUM856-1 (A1) (6GK5856-2EA10-3AA1) (Все версии < V8.1), SCALANCE MUM856-1 (B1) (6GK5856-2EA10-3BA1) (все версии < V8.1), SCALANCE MUM856-1 (CN) (6GK5856-2EA00-3FA1) (все версии < V8.1), SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) (все версии < V8.1), SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) (все версии < V8.1), SCALANCE S615 EEC LAN-Router (6GK5615-0AA01-2AA2) (все версии < V8.1), SCALANCE S615 LAN-Router (6GK5615-0AA00-2AA2) (все версии < V8.1). Уязвимые устройства некорректно проверяют ввод данных в определенных полях конфигурации VPN. Это может позволить аутентифицированному удаленному злоумышленнику выполнить произвольный код на устройстве.[/td]
[td]CVE-2024-41183[/td]
[td]Trend Micro VPN версии 5.8.1012 и ниже уязвим к произвольной перезаписи файлов при определенных условиях, что может привести к повышению привилегий.[/td]
[td]CVE-2024-40764[/td]
[td]Уязвимость переполнения буфера на основе кучи в SonicOS IPSec VPN позволяет неаутентифицированному удаленному злоумышленнику вызвать отказ в обслуживании (DoS).[/td]
[td]CVE-2024-39569[/td]
[td]В клиенте SINEMA Remote Connect (все версии < V3.2 HF1) обнаружена уязвимость. Системная служба уязвимых приложений уязвима к внедрению команд из-за отсутствия очистки входных данных на стороне сервера при загрузке конфигураций VPN. Это может позволить злоумышленнику с правами администратора, использующему соответствующий сервер SINEMA Remote Connect, выполнить произвольный код с системными привилегиями в клиентской системе.[/td]
[td]CVE-2024-39567[/td]
[td]В клиенте SINEMA Remote Connect (все версии < V3.2 HF1) обнаружена уязвимость. Системная служба уязвимых приложений уязвима к внедрению команд из-за отсутствия очистки входных данных на стороне сервера при загрузке конфигураций VPN. Это может позволить аутентифицированному локальному злоумышленнику выполнить произвольный код с системными привилегиями.[/td]
[td]CVE-2024-38520[/td]
[td]SoftEtherVPN — это кроссплатформенная многопротокольная VPN-программа с открытым исходным кодом. При развертывании SoftEtherVPN с включённым L2TP на устройстве возникает вероятность использования хоста для генерации трафика усиления/отражения, поскольку на каждый пакет он отвечает двумя
ответными пакетами, размер которых превышает размер запрашиваемого пакета. Подобные методы используются внешними злоумышленниками для генерации поддельных исходных IP-адресов для атаки на целевой адрес в Интернете. Эта уязвимость была исправлена в версии 5.02.5185.
[/td]
[td]CVE-2024-3661[/td]
[td]DHCP может добавлять маршруты в таблицу маршрутизации клиента с помощью параметра бесклассового статического маршрута (121). Решения безопасности на базе VPN, использующие маршруты для перенаправления трафика, могут быть вынуждены пропускать трафик через физический интерфейс. Злоумышленник в той же локальной сети может прочитать, нарушить или, возможно, изменить сетевой трафик, который, как предполагалось, должен быть защищён VPN.[/td]
[td]CVE-2024-36473[/td]
[td]Trend Micro VPN Proxy One Pro версии 5.8.1012 и ниже уязвим к атакам произвольной перезаписи или создания файлов, но ограничивается локальным отказом в обслуживании (DoS) и при определенных условиях может привести к повышению привилегий.[/td]
[td]CVE-2024-36115[/td]
[td]Reposilite — это лёгкий и простой в использовании менеджер репозиториев с открытым исходным кодом для артефактов на основе Maven в экосистеме JVM. Reposilite, как менеджер репозиториев Maven, предоставляет возможность просматривать содержимое артефактов в браузере, а также выполнять административные задачи через API. Проблема заключается в том, что содержимое артефакта обслуживается через тот же источник (протокол/хост/порт), что и интерфейс администратора. Если артефакт содержит HTML-контент с JavaScript внутри, JavaScript выполняется в том же источнике. Таким образом, если аутентифицированный пользователь просматривает содержимое артефактов, JavaScript внутри может получить доступ к локальному хранилищу браузера, где хранится пароль пользователя (он же «токен-секрет»). Это особенно опасно в сценариях, когда Reposilite настроен на зеркалирование сторонних репозиториев, таких как Maven Central Repository. Поскольку любой может опубликовать артефакт в Maven Central под своим именем, такие вредоносные пакеты могут быть использованы для атаки на экземпляр Reposilite. Эта проблема может привести к полной компрометации экземпляра Reposilite. Если атака направлена против пользователя-администратора, можно использовать API администратора для изменения настроек и артефактов экземпляра. В худшем случае злоумышленник сможет получить доступ к удалённому выполнению кода во всех системах, использующих артефакты Reposilite. Важно отметить, что злоумышленнику не нужно склонять пользователя-жертву к использованию вредоносного артефакта, достаточно просто открыть ссылку в браузере. Эта ссылка может быть незаметно загружена среди другого HTML-контента, что делает атаку незаметной. Даже если экземпляр Reposilite находится в изолированной среде, например, за VPN или в локальной сети, эта атака всё ещё возможна, поскольку её можно выполнить из браузера администратора. Reposilite исправил эту проблему в версии 3.5.12. Пользователям рекомендуется обновиться. Известных способов обхода этой уязвимости нет. Эта проблема была обнаружена и сообщена лабораторией безопасности GitHub и также отслеживается как GHSL-2024-072.[/td]
[td]CVE-2024-35282[/td]
[td]Уязвимость хранения конфиденциальной информации в открытом тексте в памяти [CWE-316], затрагивающая FortiClient VPN iOS 7.2 всех версий, 7.0 всех версий, 6.4 всех версий, 6.2 всех версий, 6.0 всех версий, может позволить неаутентифицированному злоумышленнику, имеющему физический доступ к взломанному устройству, получить открытые пароли с помощью дампа связки ключей.[/td]
[td]CVE-2024-34734[/td]
[td]В onForegroundServiceButtonClicked файла FooterActionsViewModel.kt существует возможный способ отключить активное приложение VPN на экране блокировки из-за небезопасного значения по умолчанию. Это может привести к локальному повышению привилегий без необходимости дополнительных прав на выполнение. Для эксплуатации уязвимости не требуется взаимодействие с пользователем.[/td]
[td]CVE-2024-34446[/td]
[td]Mullvad VPN до версии 2024.1 на Android не переводит DNS-сервер в состояние блокировки (после серьёзной ошибки создания туннеля), что может привести к утечке DNS-трафика с устройства. Данные о том, что уязвимое устройство являлось источником конфиденциальных DNS-запросов, могут быть обнаружены и зарегистрированы операторами непреднамеренных DNS-серверов.[/td]
[td]CVE-2024-34406[/td]
[td]Неправильная обработка исключений в McAfee Security: Antivirus VPN для Android до версии 8.3.0 могла позволить злоумышленнику вызвать отказ в обслуживании посредством использования вредоносной глубокой ссылки.[/td]
[td]CVE-2024-34405[/td]
[td]Неправильная проверка глубинных ссылок в McAfee Security: Antivirus VPN для Android до версии 8.3.0 могла позволить злоумышленнику запустить произвольный URL-адрес внутри приложения.[/td]
[td]CVE-2024-33510[/td]
[td]Неправильная нейтрализация специальных элементов в выходных данных, используемых нижестоящим компонентом (уязвимость «Внедрение») [CWE-74] в FortiOS версии 7.4.3 и ниже, версии 7.2.8 и ниже, версии 7.0.16 и ниже; FortiProxy версии 7.4.3 и ниже, версии 7.2.9 и ниже, версии 7.0.16 и ниже; FortiSASE версии 24.2.b Веб-интерфейс пользователя SSL-VPN может позволить удаленному неаутентифицированному злоумышленнику выполнять попытки фишинга с помощью созданных запросов.[/td]
[td]CVE-2024-32324[/td]
[td]Уязвимость переполнения буфера в Shenzhen Libituo Technology Co., Ltd LBT-T300-T400 v.3.2 позволяет локальному злоумышленнику выполнить произвольный код через переменную vpn_client_ip функции config_vpn_pptp в программе rc.[/td]
[td]CVE-2024-30397[/td]
[td]Уязвимость «Неправильная проверка необычных или исключительных условий» в демоне инфраструктуры открытых ключей (pkid) ОС Juniper Networks Junos OS позволяет неаутентифицированному сетевому злоумышленнику вызвать отказ в обслуживании (DoS). Pkid отвечает за проверку сертификата. При неудачной проверке pkid использует все ресурсы ЦП и перестает отвечать на будущие попытки проверки. Это означает, что все последующие согласования VPN, зависящие от проверки сертификата, завершится неудачей. Эту загрузку ЦП pkid можно проверить с помощью следующей команды: root@srx> show system processing extensive | match pkid xxxxx root 103 0 846M 136M CPU1 1 569:00 100.00% pkid Эта проблема затрагивает: ОС Juniper Networks Junos Все версии до 20.4R3-S10; версии 21.2 до 21.2R3-S7; 21.4 версии до 21.4R3-S5; 22.1 версии до 22.1R3-S4; 22.2 версии до 22.2R3-S3; 22.3 версии до 22.3R3-S1; 22.4 версии до 22.4R3; 23.2 версии до 23.2R1-S2, 23.2R2.[/td]
[td]CVE-2024-30165[/td]
[td]В Amazon AWS Client VPN до версии 3.9.1 на macOS есть переполнение буфера, которое потенциально может позволить локальному субъекту выполнять произвольные команды с повышенными правами доступа. Эта уязвимость отличается от CVE-2024-30164.[/td]
[td]CVE-2024-30164[/td]
[td]В клиенте Amazon AWS VPN есть переполнение буфера, которое потенциально может позволить локальному исполнителю выполнять произвольные команды с повышенными правами. Эта проблема устранена в версиях 3.11.1 для Windows, 3.9.1 для macOS и 3.12.1 для Linux. ПРИМЕЧАНИЕ: хотя решение для macOS такое же, как для CVE
-2024-30165, эта уязвимость для macOS отличается от CVE-2024-30165.
[/td]
[td]CVE-2024-29243[/td]
[td]Обнаружено, что Shenzhen Libituo Technology Co., Ltd LBT-T300-mini v1.2.9 содержит переполнение буфера через параметр vpn_client_ip в /apply.cgi.[/td]
[td]CVE-2024-29209[/td]
[td]В механизме обновления кнопки оповещения о фишинговых атаках для Outlook обнаружена уязвимость средней степени серьёзности, которая позволяет злоумышленнику удалённо выполнить произвольный код на хост-компьютере. Уязвимость возникает из-за того, что приложение не может безопасно проверить подлинность и целостность сервера обновлений. Приложение периодически проверяет наличие обновлений, запрашивая определённый URL-адрес. Однако этот процесс не обеспечивает строгую проверку SSL/TLS и не проверяет цифровую подпись полученных файлов обновлений. Злоумышленник, имеющий возможность выполнять DNS-спуфинг, может воспользоваться этой уязвимостью. Манипулируя DNS-ответами, злоумышленник может перенаправить запросы приложения на обновление на подконтрольный ему вредоносный сервер. После того, как приложение запросит поддельный URL-адрес обновления, вредоносный сервер может отправить в ответ сконструированный пакет обновления. Поскольку приложение не может должным образом проверить подлинность файла обновления, оно примет и выполнит пакет, что приведёт к выполнению произвольного кода на хост-компьютере. Воздействие: Успешная эксплуатация этой уязвимости позволяет злоумышленнику выполнить код с повышенными привилегиями, что потенциально приводит к краже данных, установке другого вредоносного ПО или другим вредоносным действиям в хост-системе. Затронутые продукты: Кнопка оповещения о фишинговых атаках (PAB) для Outlook версий 1.10.0–1.10.11 Клиент второго шанса версий 2.0.0–2.0.9 Клиент PIQ версий 1.0.0–1.0.15 Исправление: Для устранения этой проблемы будут установлены автоматические обновления. Пользователи уязвимых версий должны убедиться, что установлена последняя версия, и, если нет, установить последние обновления, предоставленные KnowBe4, который устраняет эту уязвимость, реализуя надлежащие проверки SSL/TLS на сервере обновлений. Также рекомендуется убедиться, что настройки DNS безопасны, чтобы предотвратить атаки с использованием DNS-спуфинга. Обходные пути: Используйте защищенные корпоративные сети или службы VPN для защиты сетевых коммуникаций, что может помочь снизить риск DNS-спуфинга. Благодарности: Эту уязвимость обнаружила Кери Кобурн из Pen Test Partners, которая ответственно сообщила о ней поставщику.[/td]
[td]CVE-2024-2910[/td]
[td]В Ruijie RG-EG350 (до 20240318) обнаружена уязвимость, классифицированная как критическая. Уязвимость затрагивает функцию vpnAction файла /itbox_pi/vpn_quickset_service.php?a=set_vpn компонента HTTP POST Request Handler. Манипулирование аргументом ip/port/user/pass/dns/startIp приводит к внедрению команды ОС. Атака может быть запущена удалённо. Информация об эксплойте раскрыта и может быть использована. Уязвимости присвоен идентификатор VDB-257978. ПРИМЕЧАНИЕ: Мы заранее сообщили об этом поставщику, но он не ответил.[/td]
[td]CVE-2024-29013[/td]
[td]Уязвимость переполнения буфера на основе кучи в SonicOS SSL-VPN позволяет удаленному злоумышленнику, прошедшему аутентификацию, вызвать отказ в обслуживании (DoS) с помощью функции memcpy.[/td]
[td]CVE-2024-28883[/td]
[td]В VPN-клиенте BIG-IP APM для доступа к сети через браузер для Windows, macOS и Linux существует уязвимость проверки источника, которая может позволить злоумышленнику обойти проверку конечной точки F5. Примечание: Версии программного обеспечения, чья техническая поддержка истекла (EoTS), не оцениваются.[/td]
[td]CVE-2024-28730[/td]
[td]Уязвимость межсайтового скриптинга в DLink DWR 2000M 5G CPE с Wifi 6 Ax1800 и Dlink DWR 5G CPE DWR-2000M_1.34ME позволяет локальному злоумышленнику получить конфиденциальную информацию через функцию загрузки файлов модуля конфигурации VPN.[/td]
[td]CVE-2024-28403[/td]
[td]TOTOLINK X2000R до версии V1.0.0-B20231213.1013 уязвим к межсайтовому скриптингу (XSS) через страницу VPN.[/td]
[td]CVE-2024-27567[/td]
[td]В LBT T300-T390 версии 2.2.1.8 обнаружено переполнение стека через параметр vpn_client_ip функции config_vpn_pptp. Эта уязвимость позволяет злоумышленникам вызвать отказ в обслуживании (DoS) с помощью специально созданного POST-запроса.[/td]
[td]CVE-2024-25728[/td]
[td]ExpressVPN до версии 12.73.0 в Windows при использовании раздельного туннелирования отправляет DNS-запросы в соответствии с конфигурацией Windows (например, отправляет их на DNS-серверы интернет-провайдера пользователя, а не на DNS-серверы ExpressVPN), что может позволить удаленным злоумышленникам получить конфиденциальную информацию о веб-сайтах, посещаемых пользователями VPN.[/td]
[td]CVE-2024-24919[/td]
[td]Потенциально злоумышленник может получить доступ к определённой информации на шлюзах безопасности Check Point после подключения к Интернету и использования VPN-клиентов удалённого доступа или программных блейдов Mobile Access. Доступно исправление безопасности, устраняющее эту уязвимость.[/td]
[td]CVE-2024-24911[/td]
[td]В редких случаях процесс cpca на сервере управления безопасностью/сервере управления доменом может неожиданно завершиться, создавая файл дампа памяти. При сбое процесса cpca могут возникнуть проблемы с подключением VPN и SIC, если список отзыва сертификатов отсутствует в кэше CRL шлюза безопасности.[/td]
[td]CVE-2024-23112[/td]
[td]Обход авторизации с помощью уязвимости ключа, контролируемого пользователем [CWE-639] в FortiOS версий 7.4.0–7.4.1, 7.2.0–7.2.6, 7.0.1–7.0.13, 6.4.7–6.4.14 и FortiProxy версий 7.4.0–7.4.2, 7.2.0–7.2.8, 7.0.0–7.0.14 SSL-VPN может позволить аутентифицированному злоумышленнику получить доступ к закладке другого пользователя посредством манипуляции URL-адресами.[/td]
[td]CVE-2024-22395[/td]
[td]В портале виртуального офиса SMA100 SSL-VPN была обнаружена уязвимость ненадлежащего управления доступом, которая при определенных условиях потенциально может позволить удаленному аутентифицированному злоумышленнику связать мобильное приложение MFA другого пользователя.[/td]
[td]CVE-2024-22394[/td]
[td]В функции SSL-VPN SonicWall SonicOS обнаружена уязвимость, связанная с некорректной аутентификацией. При определённых условиях злоумышленник может удалённо обойти аутентификацию. Эта проблема затрагивает только прошивку версии SonicOS 7.1.1-7040.[/td]
[td]CVE-2024-21827[/td]
[td]Уязвимость, связанная с остаточным отладочным кодом, существует в функции отладки cli_server гигабитного VPN-маршрутизатора Tp-Link ER7206 Omada 1.4.1 сборки 20240117 версии 57421. Специально созданная серия сетевых запросов может привести к выполнению произвольной команды. Злоумышленник может отправить последовательность запросов, чтобы вызвать эту уязвимость.[/td]
[td]CVE-2024-21
606
[/td]
[td]Уязвимость Double Free в демоне обработки потока (flowd) ОС Juniper Networks Junos на устройствах серии SRX позволяет сетевому злоумышленнику без аутентификации вызвать отказ в обслуживании (DoS). В сценарии удаленного доступа VPN, если настроен «tcp-encap-profile» и получена последовательность определенных пакетов, будет наблюдаться сбой flowd и перезапуск. Эта проблема затрагивает ОС Juniper Networks Junos на устройствах серии SRX: Все версии ниже 20.4R3-S8; версии 21.2 ниже 21.2R3-S6; версии 21.3 ниже 21.3R3-S5; версии 21.4 ниже 21.4R3-S5; версии 22.1 ниже 22.1R3-S3; версии 22.2 ниже 22.2R3-S3; версии 22.3 ниже 22.3R3-S1; Версии 22.4 более ранние, чем 22.4R2-S2, 22.4R3.[/td]
[td]CVE-2024-20513[/td]
[td]Уязвимость в VPN-сервере Cisco AnyConnect устройств Cisco Meraki MX и Cisco Meraki Z Series Teleworker Gateway может позволить неаутентифицированному удаленному злоумышленнику вызвать отказ в обслуживании (DoS) для целевых пользователей сервиса AnyConnect на уязвимом устройстве. Эта уязвимость обусловлена недостаточной энтропией обработчиков, используемых при установлении сеанса SSL VPN. Неаутентифицированный злоумышленник может воспользоваться этой уязвимостью, перебрав допустимые обработчики сеансов. Аутентифицированный злоумышленник может воспользоваться этой уязвимостью, подключившись к VPN-сервису AnyConnect уязвимого устройства, чтобы получить допустимый обработчик сеансов и на его основе предсказать другие допустимые обработчики сеансов. Затем злоумышленник отправит сконструированный HTTPS-запрос, используя перебранный или предсказанный обработчик сеансов, на VPN-сервер AnyConnect устройства. Успешная эксплойт может позволить злоумышленнику завершить целевые сеансы SSL VPN, вынуждая удаленных пользователей инициировать новые VPN-подключения и проходить повторную аутентификацию.[/td]
[td]CVE-2024-20509[/td]
[td]Уязвимость в VPN-сервере Cisco AnyConnect устройств Cisco Meraki MX и Cisco Meraki Z Series Teleworker Gateway может позволить неаутентифицированному удаленному злоумышленнику перехватить сеанс AnyConnect VPN или вызвать отказ в обслуживании (DoS) для отдельных пользователей сервиса AnyConnect VPN на уязвимом устройстве. Эта уязвимость обусловлена слабой энтропией обработчиков, используемых в процессе аутентификации VPN, а также состоянием гонки, существующим в том же процессе. Злоумышленник может воспользоваться этой уязвимостью, правильно угадав обработчик аутентификации и отправив специально созданные HTTPS-запросы на уязвимое устройство. Успешная эксплойт может позволить злоумышленнику перехватить сеанс AnyConnect VPN у целевого пользователя или помешать целевому пользователю установить сеанс AnyConnect VPN с уязвимым устройством.[/td]
[td]CVE-2024-20502[/td]
[td]Уязвимость в VPN-сервере Cisco AnyConnect устройств Cisco Meraki MX и Cisco Meraki Z Series Teleworker Gateway может позволить неаутентифицированному удаленному злоумышленнику вызвать DoS-аварийное состояние на уязвимом устройстве. Эта уязвимость вызвана недостаточным управлением ресурсами при установлении сеансов SSL VPN. Злоумышленник может воспользоваться этой уязвимостью, отправив серию специально созданных HTTPS-запросов на VPN-сервер уязвимого устройства. Успешная эксплойт может позволить злоумышленнику заставить VPN-сервер Cisco AnyConnect прекратить прием новых подключений, предотвратив тем самым установление новых SSL VPN-подключений. Существующие сеансы SSL VPN остаются в силе. Примечание: После прекращения трафика атаки VPN-сервер Cisco AnyConnect корректно восстанавливается без необходимости ручного вмешательства.[/td]
[td]CVE-2024-20501[/td]
[td]Множественные уязвимости VPN-сервера Cisco AnyConnect устройств Cisco Meraki MX и Cisco Meraki Z Series Teleworker Gateway позволяют неаутентифицированному удаленному злоумышленнику вызвать DoS-атаки в службе AnyConnect на уязвимом устройстве. Эти уязвимости вызваны недостаточной проверкой предоставленных клиентом параметров при установлении сеанса SSL VPN. Злоумышленник может воспользоваться этими уязвимостями, отправив специально созданный HTTPS-запрос на VPN-сервер уязвимого устройства. Успешная эксплойт может позволить злоумышленнику перезапустить VPN-сервер Cisco AnyConnect, что приведет к сбою установленных SSL VPN-подключений и вынудит удаленных пользователей инициировать новое VPN-подключение и повторную аутентификацию. Длительная атака может помешать установлению новых SSL VPN-подключений. Примечание: После прекращения трафика атаки VPN-сервер Cisco AnyConnect корректно восстанавливается без необходимости ручного вмешательства.[/td]
[td]CVE-2024-20500[/td]
[td]Уязвимость в VPN-сервере Cisco AnyConnect устройств Cisco Meraki MX и Cisco Meraki Z Series Teleworker Gateway может позволить неаутентифицированному удаленному злоумышленнику вызвать DoS-аварийное состояние в службе AnyConnect на уязвимом устройстве. Эта уязвимость вызвана недостаточным управлением ресурсами при установлении сеансов TLS/SSL. Злоумышленник может воспользоваться этой уязвимостью, отправив серию специально созданных сообщений TLS/SSL на VPN-сервер уязвимого устройства. Успешная эксплойт может позволить злоумышленнику заставить VPN-сервер Cisco AnyConnect прекратить прием новых подключений, предотвращая установку новых SSL VPN-подключений. Существующие сеансы SSL VPN остаются в силе. Примечание: после прекращения трафика атаки VPN-сервер Cisco AnyConnect корректно восстанавливается без необходимости ручного вмешательства.[/td]
[td]CVE-2024-20499[/td]
[td]Множественные уязвимости VPN-сервера Cisco AnyConnect устройств Cisco Meraki MX и Cisco Meraki Z Series Teleworker Gateway позволяют неаутентифицированному удаленному злоумышленнику вызвать DoS-атаки в службе AnyConnect на уязвимом устройстве. Эти уязвимости вызваны недостаточной проверкой предоставленных клиентом параметров при установлении сеанса SSL VPN. Злоумышленник может воспользоваться этими уязвимостями, отправив специально созданный HTTPS-запрос на VPN-сервер уязвимого устройства. Успешная эксплойт может позволить злоумышленнику перезапустить VPN-сервер Cisco AnyConnect, что приведет к сбою установленных SSL VPN-подключений и вынудит удаленных пользователей инициировать новое VPN-подключение и повторную аутентификацию. Длительная атака может помешать установлению новых SSL VPN-подключений. Примечание: После прекращения трафика атаки VPN-сервер Cisco AnyConnect корректно восстанавливается без необходимости ручного вмешательства.[/td]
[td]CVE-2024-20498[/td]
[td]Множественные уязвимости VPN-сервера Cisco AnyConnect устройств Cisco Meraki MX и Cisco Meraki Z Series Teleworker Gateway позволяют неаутентифицированному удаленному злоумышленнику вызвать DoS-атаки в службе AnyConnect на уязвимом устройстве. Эти уязвимости вызваны недостаточной проверкой предоставленных клиентом параметров при установлении сеанса SSL VPN. Злоумышленник может воспользоваться этими уязвимостями, отправив специально созданный HTTPS-запрос на VPN-сервер уязвимого устройства. Успешная эксплойт может позволить злоумышленнику перезапустить VPN-сервер Cisco AnyConnect, что приведет к сбою установленных SSL VPN-подключений и вынудит удаленных пользователей инициировать новое VPN-подключение и повторную аутентификацию. Длительная атака может помешать установлению новых SSL VPN-подключений. Примечание: После прекращения трафика атаки VPN-сервер Cisco AnyConnect корректно восстанавливается без необходимости ручного вмешательства.[/td]
[td]CVE-2024-20495[/td]
[td]Уязвимость в функции удаленного доступа VPN в программном обеспечении Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) может позволить неаутентифицированному удаленному злоумышленнику вызвать неожиданную перезагрузку устройства, что приведет к отказу в обслуживании (DoS) на уязвимом устройстве. Эта уязвимость вызвана некорректной проверкой данных клиентского ключа после установления сеанса TLS. Злоумышленник может воспользоваться этой уязвимостью, отправив сконструированное значение ключа в уязвимую систему по защищенному сеансу TLS. Успешная эксплойт может позволить злоумышленнику вызвать перезагрузку устройства, что приведет к отказу в обслуживании (DoS).[/td]
[td]CVE-2024-20494[/td]
[td]Уязвимость в функции криптографии TLS программного обеспечения Cisco Adaptive Security Appliance (ASA) и программного обеспечения Cisco Firepower Threat Defense (FTD) может позволить неаутентифицированному удаленному злоумышленнику вызвать неожиданную перезагрузку устройства, что приведет к отказу в обслуживании (DoS). Эта уязвимость вызвана некорректной проверкой данных во время рукопожатия TLS 1.3. Злоумышленник может воспользоваться этой уязвимостью, отправив созданный пакет TLS 1.3 в уязвимую систему через прослушивающий сокет с поддержкой TLS 1.3. Успешная эксплойт может позволить злоумышленнику перезагрузить устройство, что приведет к DoS. Примечание: эта уязвимость также может повлиять на целостность устройства, вызывая сбои связи VPN HostScan или сбои передачи файлов при обновлении программного обеспечения Cisco ASA с помощью Cisco Adaptive Security Device Manager (ASDM).[/td]
[td]CVE-2024-20493[/td]
[td]Уязвимость в функции аутентификации входа в систему функции удаленного доступа SSL VPN в программном обеспечении Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) может позволить неаутентифицированному удаленному злоумышленнику запретить дальнейшую аутентификацию пользователей VPN на несколько минут, что приведет к временному отказу в обслуживании (DoS). Эта уязвимость обусловлена неэффективной обработкой ресурсов памяти во время процесса аутентификации. Злоумышленник может воспользоваться этой уязвимостью, отправляя специально созданные пакеты, что может привести к исчерпанию ресурсов процесса аутентификации. Успешная эксплойт может позволить злоумышленнику запретить аутентификацию пользователей удаленного доступа SSL VPN на несколько минут, что приведет к временному отказу в обслуживании (DoS).[/td]
[td]CVE-2024-20485[/td]
[td]Уязвимость в веб-сервере VPN программного обеспечения Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) может позволить локальному злоумышленнику, прошедшему аутентификацию, выполнить произвольный код с привилегиями root. Для эксплуатации этой уязвимости требуются привилегии уровня администратора. Эта уязвимость вызвана ненадлежащей проверкой определённого файла при его чтении из системной флеш-памяти. Злоумышленник может воспользоваться этой уязвимостью, восстановив созданный резервный файл на уязвимом устройстве. Успешная эксплойт может позволить злоумышленнику выполнить произвольный код на уязвимом устройстве после его следующей перезагрузки, что может изменить поведение системы. Поскольку внедрённый код может сохраняться после перезагрузки устройства, Cisco повысила рейтинг воздействия на безопасность (SIR) данного бюллетеня со среднего до высокого.[/td]
[td]CVE-2024-20481[/td]
[td]Уязвимость в службе удаленного доступа VPN (RAVPN) программного обеспечения Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) может позволить неаутентифицированному удаленному злоумышленнику вызвать отказ в обслуживании (DoS) службы RAVPN. Эта уязвимость вызвана исчерпанием ресурсов. Злоумышленник может воспользоваться этой уязвимостью, отправив большое количество запросов на аутентификацию VPN на уязвимое устройство. Успешная эксплойт может позволить злоумышленнику исчерпать ресурсы, что приведет к DoS службы RAVPN на уязвимом устройстве. В зависимости от последствий атаки для восстановления службы RAVPN может потребоваться перезагрузка устройства. Службы, не связанные с VPN, не затронуты. Cisco Talos обсудила эти атаки в сообщении блога «Масштабная активность подбора паролей, направленная на службы VPN и SSH с использованием часто используемых учетных данных».[/td]
[td]CVE-2024-20470[/td]
[td]Уязвимость в веб-интерфейсе управления маршрутизаторов Cisco Small Business RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN Routers может позволить аутентифицированному удаленному злоумышленнику выполнить произвольный код на уязвимом устройстве. Для эксплуатации этой уязвимости злоумышленник должен иметь действительные учетные данные администратора. Эта уязвимость существует, поскольку веб-интерфейс управления не обеспечивает достаточной проверки вводимых пользователем данных. Злоумышленник может воспользоваться этой уязвимостью, отправив на уязвимое устройство сфабрикованный HTTP-вход. Успешная эксплойт может позволить злоумышленнику выполнить произвольный код от имени пользователя root в базовой операционной системе.[/td]
[td]CVE-2024-20426[/td]
[td]Уязвимость в протоколе обмена ключами IKEv2 (Internet Key Exchange версии 2) для VPN-терминации программного обеспечения Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) может позволить неаутентифицированному удалённому злоумышленнику вызвать отказ в обслуживании (DoS) на уязвимом устройстве. Эта уязвимость вызвана недостаточной проверкой входных данных. Злоумышленник может воспользоваться этой уязвимостью, отправив на уязвимое устройство специально сконструированный трафик IKEv2. Успешная эксплойтизация может позволить злоумышленнику перезагрузить устройство, что приведёт к DoS.[/td]
[td]CVE-2024-20416[/td]
[td]Уязвимость в модуле загрузки гигабитных VPN-маршрутизаторов Cisco RV340 и RV345 Dual WAN позволяет аутентифицированному удалённому злоумышленнику выполнить произвольный код на уязвимом устройстве. Эта уязвимость вызвана недостаточной проверкой границ при обработке определённых HTTP-запросов. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданные HTTP-запросы на уязвимое устройство. Успешная эксплойт позволит злоумышленнику выполнить произвольный код от имени пользователя root в операционной системе устройства.[/td]
[td]CVE-2024-20408[/td]
[td]Уязвимость в функции динамических политик доступа (DAP) программного обеспечения Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) может позволить аутентифицированному удаленному злоумышленнику вызвать неожиданную перезагрузку уязвимого устройства. Для эксплуатации этой уязвимости злоумышленнику потребуются действительные учетные данные пользователя удаленного VPN-доступа на уязвимом устройстве. Эта уязвимость вызвана некорректной проверкой данных в HTTPS-запросах POST. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTPS-запрос POST на уязвимое устройство. Успешная эксплойт может позволить злоумышленнику вызвать перезагрузку устройства, что приведет к отказу в обслуживании (DoS).[/td]
[td]CVE-2024-20402[/td]
[td]Уязвимость в функции SSL VPN для программного обеспечения Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) может позволить неаутентифицированному удалённому злоумышленнику вызвать неожиданную перезагрузку уязвимого устройства, что приведёт к отказу в обслуживании (DoS). Эта уязвимость вызвана логической ошибкой в
управлении памятью при обработке устройством SSL VPN-подключений. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданные SSL/TLS-пакеты на SSL VPN-сервер уязвимого устройства. Успешная эксплойт может позволить злоумышленнику перезагрузить устройство, что приведёт к отказу в обслуживании (DoS).
[/td]
[td]CVE-2024-20393[/td]
[td]Уязвимость в веб-интерфейсе управления маршрутизаторов Cisco Small Business RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN может позволить аутентифицированному удаленному злоумышленнику повысить привилегии на уязвимом устройстве. Эта уязвимость существует, поскольку веб-интерфейс управления раскрывает конфиденциальную информацию. Злоумышленник может воспользоваться этой уязвимостью, отправив на уязвимое устройство сконструированный HTTP-запрос. Успешная эксплойт может позволить злоумышленнику повысить привилегии с гостевого до администраторского уровня.[/td]
[td]CVE-2024-20382[/td]
[td]Уязвимость в функции VPN-сервисов веб-клиента программного обеспечения Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) может позволить неаутентифицированному удаленному злоумышленнику провести атаку с использованием межсайтового скриптинга (XSS) на браузер, обращающийся к уязвимому устройству. Эта уязвимость вызвана ненадлежащей проверкой данных, вводимых пользователем в конечные точки приложения. Злоумышленник может воспользоваться этой уязвимостью, убедив пользователя перейти по ссылке, предназначенной для отправки вредоносных данных в уязвимое приложение. Успешная эксплойт может позволить злоумышленнику выполнить произвольный HTML-код или код скрипта в браузере в контексте страницы веб-сервисов.[/td]
[td]CVE-2024-20381[/td]
[td]Уязвимость в функции JSON-RPC API в Cisco Crosswork Network Services Orchestrator (NSO) и ConfD, используемой веб-интерфейсами управления Cisco Optical Site Manager и двухпортовых гигабитных VPN-маршрутизаторов Cisco RV340 Dual WAN, может позволить аутентифицированному удаленному злоумышленнику изменить конфигурацию уязвимого приложения или устройства. Эта уязвимость вызвана некорректной проверкой авторизации в API. Злоумышленник с достаточными правами для доступа к уязвимому приложению или устройству может воспользоваться этой уязвимостью, отправив вредоносные запросы к JSON-RPC API. Успешная эксплойт может позволить злоумышленнику внести несанкционированные изменения в конфигурацию уязвимого приложения или устройства, включая создание новых учетных записей пользователей или повышение своих прав в уязвимой системе.[/td]
[td]CVE-2024-20359[/td]
[td]Уязвимость в устаревшей функции, которая позволяла предварительную загрузку VPN-клиентов и подключаемых модулей и которая была доступна в программном обеспечении Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), может позволить аутентифицированному локальному злоумышленнику выполнить произвольный код с привилегиями уровня root. Для эксплуатации этой уязвимости требуются привилегии уровня администратора. Эта уязвимость вызвана ненадлежащей проверкой файла при его чтении из системной флэш-памяти. Злоумышленник может воспользоваться этой уязвимостью, скопировав созданный файл в файловую систему disk0: уязвимого устройства. Успешная эксплойт может позволить злоумышленнику выполнить произвольный код на уязвимом устройстве после следующей перезагрузки устройства, что может изменить поведение системы. Поскольку внедренный код может сохраняться после перезагрузок устройства, Cisco повысила рейтинг воздействия на безопасность (SIR) данного бюллетеня со среднего до высокого.[/td]
[td]CVE-2024-20355[/td]
[td]Уязвимость в реализации единого входа (SSO) SAML 2.0 для VPN-сервисов удаленного доступа в программном обеспечении Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) может позволить аутентифицированному удаленному злоумышленнику успешно установить VPN-сеанс на уязвимом устройстве. Эта уязвимость вызвана некорректным разделением доменов авторизации при использовании аутентификации SAML. Злоумышленник может воспользоваться этой уязвимостью, используя действительные учетные данные для успешной аутентификации с использованием назначенного профиля подключения (группы туннелей), перехватив токен SAML SSO, отправляемый обратно с устройства Cisco ASA, а затем отправив тот же токен SAML SSO в другую группу туннелей для аутентификации. Успешная эксплойт может позволить злоумышленнику установить VPN-сеанс удаленного доступа с использованием профиля подключения, на использование которого у него нет прав, и подключиться к защищенным сетям за уязвимым устройством, к которым у него нет прав доступа. Для успешной эксплуатации злоумышленник должен иметь действительные учетные данные пользователя VPN для удаленного доступа.[/td]
[td]CVE-2024-20353[/td]
[td]Уязвимость в веб-серверах управления и VPN для программного обеспечения Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) может позволить неаутентифицированному удалённому злоумышленнику вызвать неожиданную перезагрузку устройства, что приведёт к отказу в обслуживании (DoS). Эта уязвимость вызвана неполной проверкой ошибок при анализе HTTP-заголовка. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос на целевой веб-сервер на устройстве. Успешная эксплойт может позволить злоумышленнику вызвать отказ в обслуживании (DoS) при перезагрузке устройства.[/td]
[td]CVE-2024-20341[/td]
[td]Уязвимость в функции VPN-сервисов веб-клиента программного обеспечения Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) может позволить неаутентифицированному удаленному злоумышленнику провести атаку с использованием межсайтового скриптинга (XSS) на браузер, обращающийся к уязвимому устройству. Эта уязвимость вызвана ненадлежащей проверкой данных, вводимых пользователем в конечные точки приложения. Злоумышленник может воспользоваться этой уязвимостью, убедив пользователя перейти по ссылке, предназначенной для отправки вредоносных данных в уязвимое приложение. Успешная эксплойт может позволить злоумышленнику выполнить произвольный HTML-код или код скрипта в браузере в контексте страницы веб-сервисов.[/td]
[td]CVE-2024-20337[/td]
[td]Уязвимость в процессе аутентификации SAML в Cisco Secure Client может позволить неаутентифицированному удаленному злоумышленнику провести атаку с использованием возврата каретки (CRLF) против пользователя. Эта уязвимость обусловлена недостаточной проверкой вводимых пользователем данных. Злоумышленник может воспользоваться этой уязвимостью, убедив пользователя перейти по специально созданной ссылке при установлении VPN-сеанса. Успешная эксплойт может позволить злоумышленнику выполнить произвольный код скрипта в браузере или получить доступ к конфиденциальной информации браузера, включая действительный токен SAML. Затем злоумышленник может использовать этот токен для установления сеанса удаленного VPN-доступа с привилегиями пострадавшего пользователя. Отдельным хостам и службам за головной станцией VPN по-прежнему потребуются дополнительные учетные данные для успешного доступа.[/td]
[td]CVE-2024-20331[/td]
[td]Уязвимость в функции аутентификации сеанса SSL VPN для удаленного доступа в программном обеспечении Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) может позволить неаутентифицированному удаленному злоумышленнику помешать пользователям пройти аутентификацию. Эта уязвимость обусловлена недостаточной энтропией процесса аутентификации. Злоумышленник может воспользоваться ею, определив идентификатор пользователя,
проходящего аутентификацию, и использовать его для завершения сеанса аутентификации. Успешная эксплойт может позволить злоумышленнику принудительно перезапустить процесс аутентификации, что не позволит законному пользователю устанавливать сеансы удаленного доступа VPN.
[/td]
[td]CVE-2024-20260[/td]
[td]Уязвимость в VPN и веб-серверах управления платформ Cisco Adaptive Security Virtual Appliance (ASAv) и Cisco Secure Firewall Threat Defense Virtual (FTDv), ранее известной как Cisco Firepower Threat Defense Virtual, может позволить неаутентифицированному удаленному злоумышленнику вызвать исчерпание системной памяти виртуальных устройств, что может привести к замедлению обработки SSL VPN-подключений и, в конечном итоге, к их полному прекращению. Эта уязвимость вызвана отсутствием надлежащего управления памятью для новых входящих SSL/TLS-подключений на виртуальных платформах. Злоумышленник может воспользоваться этой уязвимостью, отправив большое количество новых входящих SSL/TLS-подключений на целевую виртуальную платформу. Успешная эксплойт может позволить злоумышленнику исчерпать системную память, что приведет к отказу в обслуживании (DoS). Память может быть медленно восстановлена после остановки атакующего трафика, но для быстрого восстановления работы может потребоваться ручная перезагрузка.[/td]
[td]CVE-2024-12802[/td]
[td]Обход MFA в SSL-VPN в SonicWALL SSL-VPN может возникать в определенных случаях из-за раздельной обработки имен учетных записей UPN (имя участника-пользователя) и SAM (диспетчер учетных записей безопасности) при интеграции с Microsoft Active Directory, что позволяет настраивать MFA независимо для каждого метода входа в систему и потенциально дает злоумышленникам возможность обходить MFA, используя альтернативное имя учетной записи.[/td]
[td]CVE-2024-1195[/td]
[td]В iTop VPN до версии 4.0.0.1 обнаружена уязвимость, классифицированная как критическая. Уязвимость затрагивает неизвестную функцию в библиотеке ITopVpnCallbackProcess.sys компонента IOCTL Handler. Манипулирование приводит к отказу в обслуживании. Атаку необходимо устранять локально. Данной уязвимости присвоен идентификатор VDB-252685. ПРИМЕЧАНИЕ: Мы заранее сообщили поставщику об этом, но он не ответил.[/td]
[td]CVE-2024-11667[/td]
[td]Уязвимость обхода каталогов в веб-интерфейсе управления прошивками серии Zyxel ATP версий с V5.00 по V5.38, прошивками серии USG FLEX версий с V5.00 по V5.38, прошивками серии USG FLEX 50(W) версий с V5.10 по V5.38 и прошивками серии USG20(W)-VPN версий с V5.10 по V5.38 может позволить злоумышленнику загружать или выгружать файлы с помощью созданного URL-адреса.[/td]
[td]CVE-2024-11624[/td]
[td]Существует возможность добавления приложений для обхода VPN с помощью необъявленного разрешения. Это может привести к локальному повышению привилегий без необходимости дополнительных прав на выполнение. Для эксплуатации уязвимости взаимодействие с пользователем не требуется.[/td]
[td]CVE-2024-0009[/td]
[td]Уязвимость неправильной проверки в функции шлюза GlobalProtect программного обеспечения PAN-OS от Palo Alto Networks позволяет злоумышленнику с украденными учетными данными установить VPN-соединение с неавторизованного IP-адреса.[/td]
 
нормальные впн которые могут защитить только платные
 
а как можно взломать впн? типо сервер на котором стоит?
 
Назад
Сверху Снизу