به گزارش
گرداب، در دو برنامه NordVPN و ProtonVPN در سیستمهای ویندوزی باگی کشف شده است که برای مهاجم امکان اجرای کد با دسترسی مدیریت را فراهم میکند. هر دو ارائهدهنده VPN از نرمافزار منبعباز OpenVPN استفاده میکنند تا یک تونل امن ایجاد کنند که سرویس آنها برای اجرا نیاز به دسترسی مدیریت دارند. یک پژوهشگر Talos متوجه شده است که امکان اضافه کردن کد دلخواه در فایل پیکربندی OpenVPN وجود دارد، تا این کد از طریق سرویس VPN با دسترسی مدیریت در ویندوز اجرا شود.
NordVPN و ProtonVPN این باگ را با اضافه کردن یک کنترل برای پارامترهای up و down در فایل پیکربندی رفع کردند. این دو پارامتر برای اجرای کد یا دستور از طریق OpenVPN هستند. پژوهشگران متوجه شدند که کنترل اضافه شده ناکافی است و با قرار دادن پارامترهای up و down بین کاراکترهای نقل قول ("”)، میتوان از آنها در فایل پیکربندی سوء استفاده کرد. این دو باگ امنیتی با شناسههای CVE-۲۰۱۸-۳۹۵۲ برای ProtonVPN و CVE-۲۰۱۸-۴۰۱۰ برای NordVPN با درجه حساسیت ۸,۸ از ۱۰ معرفی شدهاند.
هر دو ارائهدهنده VPN در تاریخ ۵ جولای (۱۴ تیر) نسبت به آسیبپذیریها مطلع شدند که NordVPN در ۸ آگوست (۱۷ مرداد) وصله مربوطه را ارائه کرده است و ProtonVPN در ۳ سپتامبر (۱۲ شهریور) آنرا را برطرف کرده است. نسخههایی که تحت تاثیر باگ افزایش دسترسی قرار دارند نسخه ۱,۵.۱ ProtonVPN و نسخه ۶.۱۴.۲۸.۰ NordVPN هستند. نسخه کاربران NordVPN بطور خودکار بروزرسانی میشود اما کاربران PrototonVPN باید بصورت دستی بروزرسانی کنند.
منبع: افتا