AmberWolf, VPN Güvenlik Riskleriyle Başa Çıkmak İçin NachoVPN Aracını Başlattı


Araştırmacılar, popüler kurumsal VPN istemcilerinde uzaktan saldırılara izin veren büyük güvenlik açıklarını ortaya çıkardı. Bu kritik güvenlik risklerini azaltmak için NachoVPN aracını ve uzman tavsiyelerini keşfedin.

Londra, İngiltere merkezli AmberWolf firmasının siber güvenlik araştırmacıları, SANS HackFest Hollywood 2024’te yakın zamanda yapılan bir sunumda, yaygın olarak kullanılan kurumsal Sanal Özel Ağ (VPN) istemcilerinde, saldırganların macOS ve Windows sistemlerini hedeflemesine olanak tanıyan kritik güvenlik açıklarını ortaya çıkardı.

Hem geleneksel SSL-VPN istemcilerinde hem de modern Sıfır Güven çözümlerinde bulunan bu güvenlik açıkları, saldırganlar tarafından uzaktan kod yürütme ve son kullanıcı cihazlarında yükseltilmiş ayrıcalıklar elde etmek için kullanılabilir.

Araştırmacılar, VPN istemcilerinin güvenli uzaktan erişim için gerekli olmasına rağmen genellikle derin sistem erişimine sahip olduğunu buldu. Bu onları çekici ve muhtemelen bilgisayar korsanları için kazançlı bir hedef haline getiriyor.

Asıl sorun, bu istemcilerin VPN sunucularına nasıl güvendiğidir. Saldırganlar, bu güveni istismar eden kötü amaçlı VPN sunucuları oluşturarak komutları çalıştırmalarına ve çok az veya hiç kullanıcı etkileşimi olmadan kullanıcının bilgisayarına yönetici düzeyinde erişim elde etmelerine olanak tanıyabilir.

NachoVPN

Güvenlik topluluğunun bu riskleri anlamasına ve azaltmasına yardımcı olmak için araştırmacılar, sunumlarında tartışılan saldırı senaryolarını simüle eden açık kaynaklı bir araç olan NachoVPN’i piyasaya sürdüler. Bu araç, kötü amaçlı bir VPN sunucusu gibi davranır ve farklı VPN istemcilerindeki zayıflıklardan nasıl yararlanabileceğini gösterir. NachoVPN kullanımı kolay olacak şekilde tasarlanmıştır ve keşfedildikçe yeni güvenlik açıklarını test edecek şekilde uyarlanabilir.

AmberWolf araştırmacıları blog yazılarında, NachoVPN’in bu güvenlik açıklarından yararlanabilen hileli VPN sunucularını simüle etmek için bir kavram kanıtlama aracı olarak hizmet ettiğini yazdı. Ayrıcalıklı kod yürütme elde etmek için VPN istemcilerindeki güvenli olmayan davranışlardan nasıl yararlanılabileceğini gösterir.

Araştırmacılar, NachoVPN’in yanı sıra sunumları sırasında ortaya çıkan belirli güvenlik açıklarını belgeleyen ayrıntılı tavsiyeler de yayınladılar. Bu öneriler, kuruluşların kendilerini bu tehditlere karşı korumalarına yardımcı olmak için teknik açıklamalar, saldırı vektörleri ve hafifletme önerileri sağlar.

Güvenlik açıkları

Güvenlik açıkları, Palo Alto GlobalProtect ve Windows için SonicWall NetExtender dahil olmak üzere popüler kurumsal VPN istemcilerini etkiliyor. CVE-2024-5921 ve CVE-2024-29014 olarak tanımlanan tavsiyeler, kötü amaçlı VPN sunucuları aracılığıyla uzaktan kod yürütme ve ayrıcalık yükseltme risklerini vurguluyor.

GitHub’da NachoVPN

NachoVPN ve açıklanan güvenlik açıkları hakkında daha fazla bilgi edinmek için ilgili taraflar projenin web sitesini ziyaret edebilir. GitHub deposuna gidin ve ayrıntılı tavsiyeleri inceleyin. Araştırmacıların SANS HackFest Hollywood 2024 sunumuna SANS YouTube kanalında da erişilebiliyor ve bulguları ve önerileri hakkında daha fazla bilgi sağlanıyor.

https://www.youtube.com/watch?v=videoseries


  1. ASUS ve NordVPN, VPN’i Yönlendiricilere Entegre Etmek İçin İşbirliği Yapıyor
  2. Bilgisayar Korsanları Çalışanları Firmalardan VPN Girişlerini Çalmaya Çağırıyor
  3. Ivanti VPN Kusurları DSLog Arka Kapısı ve Kripto Madencileri Tarafından İstismara Uğradı
  4. Cisco Yüksek Önem Derecesinde Kod Yürütme ve VPN Ele Geçirme Kusurlarını Düzeltiyor
  5. Bilgisayar Korsanları Yamalara Rağmen Ivanti Kullanıcılarına Karşı Çalınan VPN Erişimini Kullanıyor





Source link