Logo

Las fallas en las VPN corporativas ampliamente utilizadas ponen en riesgo los secretos de la compañía

by / 0 Comments / 3 View / July 24, 2019

Los investigadores han encontrado varias fallas de seguridad en las VPN corporativas populares que, según dicen, pueden usarse para romper silenciosamente las redes de la empresa y robar secretos comerciales.

Los investigadores de Devcore, Orange Tsai y Meh Chang, quienes compartieron sus hallazgos con TechCrunch antes de su próxima charla con Black Hat , dijeron que las fallas encontradas en los tres proveedores de VPN corporativos, Palo Alto Networks, Pulse Secure y Fortinet, son "fáciles" de explotar de forma remota.

Estas VPN (o redes privadas virtuales) no son sus aplicaciones de VPN de consumidor tradicionales diseñadas para ocultar su identidad y ocultar su identidad, sino que son utilizadas por el personal que trabaja de forma remota para acceder a los recursos de la red de la empresa. Normalmente, los empleados deben ingresar su nombre de usuario y contraseña corporativos y, a menudo, un código de dos factores. Al conectarse a través de una conexión HTTPS (SSL), estos proveedores crean un túnel seguro entre la computadora del usuario y la red corporativa.

Pero Tsai y Chang dicen que los errores que encontraron permitieron que cualquiera se enterrara de forma encubierta en la red de una empresa sin necesidad de un nombre de usuario o contraseña.

"Podríamos comprometer el servidor VPN y la intranet corporativa sin necesidad de autenticación, comprometer a todos los clientes VPN y robar todos los secretos de las víctimas", dijo Tsai a TechCrunch en un correo electrónico.

"La SSL VPN es la forma más conveniente de conectarse a las redes corporativas", dijo Tsai. "Por otro lado, para los piratas informáticos, SSL VPN debe estar expuesto a Internet, por lo que también es el camino más corto para comprometer su intranet".

"Algunos proveedores de VPN SSL dominan el mercado; por lo tanto, si encontramos alguna vulnerabilidad en estos proveedores, el impacto es enorme", dijo.

En su primera reseña que detalla el error de Palo Alto, los investigadores dijeron que un simple error en el formato de la cadena, como el texto ingresado que el servidor no entiende correctamente, es suficiente para bloquear el servicio por completo. Varias compañías importantes utilizan la VPN GlobalProtect de Palo Alto, incluida Uber, dijeron.

Los investigadores probaron el error en uno de los servidores internos de Uber en Palo Alto, dijeron. Uber rápidamente corrigió el error, pero dijo que su infraestructura interna era segura.

1

Una captura de pantalla que muestra a los investigadores comprometiendo un servidor Uber VPN (Imagen: suministrada)

Los investigadores también utilizaron las vulnerabilidades para exponer fallas en los sistemas que pertenecen a Twitter, dijo Tsai. "Obtuvimos el privilegio de root en el servidor VPN más importante de Twitter con éxito y obtuvimos la mayor severidad y la recompensa más alta de su programa de recompensas", dijo.

Cuando los investigadores se comunicaron en privado con Palo Alto acerca de los errores, la compañía dijo que los errores ya se habían "encontrado internamente" y no emitieron una advertencia de seguridad pública correspondiente. Después de la redacción de Tsai y Chang, algunos criticaron la respuesta de Palo Alto. El investigador de seguridad Kevin Beaumont dijo en un tweet que parecía que el gigante de la seguridad emitió una "solución silenciosa" para este "error realmente serio" sin alertar a nadie. Aproximadamente un tercio de las cajas conectadas a internet que probó eran vulnerables hasta la semana pasada, escribió en Twitter .

Palo Alto finalmente emitió un aviso , un día después de que Tsai y Chang publicaran su publicación en el blog que detallaba los errores.

Fortinet también publicó avisos para sus errores respectivos y ha actualizado el nuevo firmware para corregir las vulnerabilidades. Se recomienda a los administradores de sistemas que actualicen sus puertas de enlace vulnerables a las últimas versiones.

El director de marketing de Pulse Secure, Scott Gordon, dijo que la compañía notificó a sus clientes la vulnerabilidad y un parche disponible a fines de abril. Gordon dijo que la compañía "no tiene conocimiento" de ningún exploit.

Palo Alto reconoció que solucionó los errores pero no abordó las críticas de la comunidad de seguridad.

Un portavoz de Fortinet no hizo comentarios cuando llegó antes de su publicación.

Es la última ronda de errores relacionados con VPN de este año. En abril, Homeland Security advirtió a las empresas sobre una serie de vulnerabilidades en muchos de los principales proveedores de VPN corporativas, que también afectan a Palo Alto y Pulse Secure, así como a Cisco y F5 Networks.

Tsai y Chang están listos para publicar los detalles de las fallas de Pulse Secure y Fortinet en los próximos días.

Your Commment

Email (will not be published)