Kerentanan Keamanan VPN Ditemukan di Layanan VPN Teratas (03.29.24)

Alasan utama mengapa pengguna Internet berlangganan layanan VPN adalah untuk melindungi privasi dan keamanan online mereka. VPN menggunakan terowongan digital terenkripsi yang dilalui koneksi pengguna, menjaga data pengguna dari mata-mata pengguna pihak ketiga yang jahat.

Tetapi apa yang terjadi jika VPN Anda disusupi?

Cisco Talos, tim peneliti ancaman terdepan, baru-baru ini mengungkapkan beberapa kelemahan keamanan yang ditemukan di layanan VPN teratas hari ini, terutama NordVPN dan ProtonVPN. Talos mengkhususkan diri dalam mendeteksi, menganalisis, dan menciptakan solusi keamanan terhadap ancaman online seperti bug VPN ini.

Para peneliti menemukan bahwa kelemahan ini berasal dari kerentanan desain pada klien NordVPN dan ProtonVPN, yang memungkinkan penyerang mengeksekusi kode arbitrer .

Kelemahan Keamanan VPN

Kerentanan ini telah diidentifikasi sebagai CVE-2018-3952 dan CVE-2018-4010, yang ternyata mirip dengan kelemahan yang ditemukan oleh VerSprite awal tahun ini. Cacat keamanan sebelumnya yang ditemukan oleh VerSprite dilacak sebagai CVE-2018-10169, dan meskipun tambalan telah diterapkan pada kedua klien untuk memperbaiki lubang keamanan, itu masih dapat dieksploitasi dengan cara lain. Faktanya, Talos mengatakan bahwa mereka dapat mengatasi perbaikan yang diterapkan April lalu.

Cara Kerja Cacat Keamanan VPN

CVE-2018-10169 adalah cacat eskalasi hak Windows yang disebabkan oleh desain yang sama masalah di NordVPN dan ProtonVPN.

Antarmuka kedua klien VPN ini mengizinkan pengguna yang masuk untuk menjalankan biner, termasuk opsi konfigurasi VPN, seperti memilih lokasi server VPN pilihan Anda. Ketika pengguna mengklik 'Hubungkan', informasi ini diteruskan ke layanan melalui file konfigurasi OpenVPN. Kerentanannya ada di sana — VerSprite mampu membuat file konfigurasi OpenVPN yang berbeda dan mengirimkannya ke layanan untuk memuat dan mengeksekusi.

Siapa saja dapat membuat file OpenVPN, termasuk mereka yang berniat jahat, dan mengutak-atik layanan VPN atau mencuri data Anda.

Kedua penyedia layanan VPN menerapkan patch yang sama yang dirancang untuk mengontrol konten file OpenVPN. Namun, Cisco menunjukkan bahwa kode tersebut berisi cacat pengkodean kecil yang memungkinkan penyerang untuk menghindari patch.

Talos menguji versi patch dari dua klien VPN, khususnya ProtonVPN VPN versi 1.5.1 dan NordVPN versi 6.14.28.0, dan menemukan bahwa patch yang diterapkan April lalu dapat dilewati oleh penyerang.

bug yang dihasilkan dari kerentanan alat VPN ini dapat mengakibatkan eskalasi hak istimewa, serta eksekusi perintah arbitrer. Bug CVE-2018-3952 memengaruhi NordVPN dan lebih dari satu juta penggunanya di seluruh dunia, sedangkan CVE-2018-4010 memengaruhi penyedia layanan VPN yang relatif lebih baru, ProtonVPN.

Perbaikan Keamanan VPN

Kelemahan keamanan ini ditemukan di layanan VPN teratas telah membuat perusahaan VPN berebut solusi kedap udara. NordVPN telah menerapkan tambalan Agustus lalu untuk menyelesaikan masalah. Perusahaan menggunakan model XML untuk membuat file konfigurasi OpenVPN yang tidak dapat diedit oleh pengguna yang masuk.

ProtonVPN, di sisi lain, baru saja selesai membuat perbaikan bulan ini. ProtonVPN memutuskan untuk memindahkan file konfigurasi OpenVPN ke direktori instalasi. Dengan cara ini, pengguna standar tidak dapat dengan mudah memodifikasi file.

Kedua perusahaan VPN telah menyarankan penggunanya untuk memperbarui klien VPN mereka sesegera mungkin untuk memperbaiki bug ini dan menghindari potensi ancaman.

Lainnya Kerentanan Alat VPN

Awal Januari ini, Cisco telah merilis peringatan keamanan urgensi tinggi untuk pengguna yang menggunakan perangkat keamanan jaringan yang dikonfigurasi dengan WebVPN. Penyedia layanan VPN tanpa klien ini diberi peringkat Kritis, peringatan tertinggi di bawah Sistem Skor Kerentanan Umum. Perusahaan VPN rentan terhadap serangan jaringan berbasis web, memungkinkan penyerang untuk melewati keamanan dan menjalankan perintah dan mendapatkan kendali penuh atas perangkat jaringan. Cisco kemudian mengeluarkan patch untuk memperbaiki kerentanan ini.

Selain itu, menurut penelitian yang dilakukan oleh High-Tech Bridge (HTB), sembilan dari sepuluh layanan VPN menggunakan teknologi enkripsi yang sudah ketinggalan zaman atau tidak aman, sehingga membahayakan pengguna. Studi ini juga menemukan bahwa sebagian besar VPN SSL menggunakan sertifikat SSL yang tidak tepercaya atau menggunakan kunci 1024-bit yang rentan untuk sertifikat RSA mereka. Hal ini juga mengganggu untuk mengetahui bahwa satu dari sepuluh server SSL VPN masih rentan terhadap Heartbleed yang terkenal, bug yang memungkinkan peretas untuk mengekstrak data dari memori sistem yang tak tertandingi.

Studi ini hanya menunjukkan bahwa kerentanan juga ada di VPN, yang, ironisnya, dirancang untuk melindungi kita dari ancaman yang sama persis ini.

Untuk memastikan keamanan online Anda, sangat penting untuk menggunakan layanan VPN yang andal dan tepercaya. Layanan VPN gratis mungkin memberi Anda privasi dasar, tetapi Anda tidak yakin apakah perusahaan melacak aktivitas online Anda atau tidak. VPN gratis juga rentan terhadap bug dan masalah keamanan lainnya.

VPN terbaik akan berinvestasi pada teknologi VPN yang canggih dan anti-retas untuk memberikan perlindungan menyeluruh bagi penggunanya. Selain menggunakan teknologi enkripsi yang kuat, Anda perlu melihat fitur keamanan VPN lainnya, seperti opsi mematikan sakelar, fitur anti-bocor, kebijakan pencatatan log, metode perutean, dan lainnya.

Berinvestasi dalam layanan VPN profesional seperti Outbyte VPN adalah solusi terbaik karena menawarkan keamanan online 100% tanpa pelacakan. VPN Outbyte juga menggunakan teknologi enkripsi tingkat militer, jadi keamanannya tidak perlu diragukan lagi.


Video Youtube: Kerentanan Keamanan VPN Ditemukan di Layanan VPN Teratas

03, 2024