ExpressVPN Windows İstemci Kususu kullanıcı bilgilerini ortaya çıkarabilir


ExpressVPN, Windows masaüstü istemcisinde, belirli koşullar altında kullanıcı bağlantısı ayrıntılarının sızmasına izin verebilecek bir güvenlik açığı açıkladı.

Kusur, güvenlik araştırmacısı Adam-X tarafından ExpressVPN’nin hata ödül programı aracılığıyla keşfedildi ve uzak masaüstü protokolü (RDP) ve 3389 bağlantı noktasına yönlendirilen diğer TCP trafiği ile ilgili.

Hata şifrelemeyi tehlikeye atmamış olsa da, kullanıcının gerçek IP adresini ve ağ üzerindeki gözlemcilere veya internet servis sağlayıcılarına RDP bağlantısı gerçeğini ortaya çıkarma riskiyle karşı karşıya kaldı.

ExpressVPN mühendisleri, başlangıçta 12 Windows istemcisinin (özellikle 12.97 ve 12.101.0.2-beta sürümleri arasında) üretim yapılarında yanlışlıkla sevk edilen dahili test için tasarlanan sorunu takip etti.

Bu hata ayıklama rutini, TCP bağlantı noktası 3389 trafiğini VPN tüneli üzerinden tasarlandığı gibi yönlendiremedi ve bu tür bağlantıların ExpressVPN’nin şifreli yollarını atlamasına izin verdi.

RDP oturumlarına uzak sunuculara katılan veya 3389 bağlantı noktası üzerinden herhangi bir TCP trafiği gönderen kullanıcıların, korunan VPN arayüzü yerine doğrudan bağlandığı görülecektir.

25 Nisan’daki raporu aldıktan sonra, ExpressVPN’nin güvenlik ekibi sorunu birkaç saat içinde doğruladı ve tetikledi.

30 Nisan’a kadar, Windows istemcisinin 12.101.0.45 sürümünü yayınladılar, bu da hatalı hata ayıklama kodunu kaldırdı ve VPN tüneli üzerinden 3389 bağlantı noktasının trafiğinin uygun şekilde yönlendirilmesini geri yükledi.

Düzeltme tüm resmi dağıtım kanallarına hızla konuşlandırıldı ve araştırmacı hemen ardından etkinliğini doğruladı.

Rapor, Haziran ayı sonunda resmi olarak kapatıldı ve ExpressVPN’nin “hızlı ve kapsamlı bir yanıt” olarak tanımladığı şeyin başarılı bir şekilde doruk noktasını işaret etti.

ExpressVPN, RDP’nin ağırlıklı olarak işletme veya özel uzaktan erişim senaryolarında kullanıldığı göz önüne alındığında, tipik tüketicilerin etkilenmesi olası olmadığını vurguladı.

Dahası, kusurdan yararlanmak, bir saldırganın sadece hatanın farkında olmakla kalmayıp aynı zamanda 3389 bağlantı noktası üzerindeki trafiği mühendislik yapmasını gerektirir-potansiyel olarak bir kullanıcıyı kötü amaçlı bir siteyi ziyaret ederek veya sürücüden içerik teslimatı için meşru bir web sayfasını komuta ederek.

Bu tür hedeflenen saldırılarda bile, pozlama kullanıcının gerçek IP adresi ile sınırlı olurdu; Veri akışlarında veya tarama geçmişinde şifre çözme mümkün değildi.

Dar etki kapsamına rağmen, ExpressVPN, kullanıcı gizliliği ve güvenliğine olan bağlılığını yineledi.

Şirket, tüm Windows kullanıcılarını bu ve diğer rutin iyileştirmelerden yararlanmak için en son müşteri sürümüne güncellemeye çağırdı.

VPN’ler güvenli uzaktan çalışmayı ve kişisel gizliliği çevrimiçi olarak desteklemeye devam ettikçe, ExpressVPN’nin hızlı yama döngüsü, proaktif güvenlik açığı yönetiminin ve siber güvenlik ekosistemindeki güvenin korunmasında sorumlu ifşanın önemini vurgulamaktadır.

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now



Source link