NachoVPN Saldırısı, SonicWall ve Palo Alto VPN’lerindeki RCE Açıklarından Yararlanıyor


Yeni NachoVPN Saldırısı, Keyfi Komutları Yürütmek İçin VPN İstemcilerinin Kusurunu İstismar Ediyor

Geleneksel SSL-VPN istemcileri ve modern Sıfır Güven çözümleri de dahil olmak üzere popüler kurumsal VPN istemcilerini inceleyen bir çalışmada araştırmacılar, bu VPN istemcileri ile sunucuları arasındaki güven ilişkilerindeki güvenlik açıklarını ortaya çıkardı. Bu kusurlar, saldırganların kolayca ayrıcalıklı erişim elde etmek için araçlardan nasıl yararlanabileceğini gösterdi.

Saldırganlar, VPN istemcilerinin sunuculara olan örtülü güvenine odaklanarak istemci davranışını değiştirebilir, isteğe bağlı komutlar yürütebilir ve yüksek düzeyde erişim elde edebilir.

AmberWolf, güvenlik profesyonellerinin bu tehditleri tanımlamasına ve önlemesine yardımcı olmak için saldırı senaryolarını gösteren açık kaynaklı bir uygulama olan NachoVPN’in piyasaya sürüldüğünü duyurdu.

NachoVPN, bu güvenlik açıklarından yararlanabilecek hileli VPN sunucularını simüle etmeye yönelik bir kavram kanıtlama aracıdır. Güvenli olmayan VPN istemci davranışlarından yararlanılarak ayrıcalıklı kod yürütmenin nasıl elde edilebileceğini gösterir.

Analyze cyber threats with ANYRUN's powerful sandbox. Black Friday Deals : Get up to 3 Free Licenses.

“Araç, platformdan bağımsızdır; farklı VPN istemcilerini tanımlayabilir ve yanıtını, kendisine bağlanan belirli istemciye göre uyarlayabilir. Aynı zamanda genişletilebilir, topluluk katkılarını ve keşfedildikçe yeni güvenlik açıklarının eklenmesini teşvik ediyor” dedi şirket.

NachoVPN Saldırısı

Palo Alto Networks GlobalProtect uygulamasında, CVE-2024-5921 olarak tanımlanan ve saldırganların yetersiz sertifika doğrulaması nedeniyle uygulamayı rastgele bir sunucuya bağlamasına olanak tanıyan bir güvenlik açığı bulunuyor.

Bu, aynı alt ağdaki bir saldırganın veya yönetici olmayan yerel bir işletim sistemi kullanıcısının uç noktaya kötü amaçlı kök sertifikalar yüklemesine ve ardından bu uç noktaya kötü amaçlı kök sertifikalar tarafından imzalanan kötü amaçlı yazılımlar yüklemesine olanak tanıyabilir.

Bu sorun Windows’ta GlobalProtect uygulaması 6.2.6 ve sonraki tüm GlobalProtect uygulaması 6.2 sürümlerinde düzeltilmiştir.

Palo Alto Networks, FIPS-CC modunda GlobalProtect uygulaması 6.0’ı veya FIPS-CC modunda GlobalProtect uygulaması 5.1’i kullanarak sorunu tüm platformlarda (Windows, macOS, Linux, iOS ve Android) azaltabileceğinizi ekledi.

Ayrıca, Windows için SonicWALL NetExtender VPN istemcisi sürüm 10.2.339 ve altında CVE-2024-29014 olarak tanımlanan bir kusur, EPC İstemcisi güncellemelerinin imzalarının yeterince doğrulanmaması nedeniyle SİSTEM ayrıcalıklarıyla uzaktan kod yürütülmesine (RCE) olanak tanır.

Bu güvenlik açığını azaltmak için, bu sorunu gideren SonicWall NetExtender 10.2.341 veya sonraki sürümüne yükseltin.

NachoVPN’in kaynak koduna artık GitHub’dan erişilebilir. Geliştiricilere ve araştırmacılara yardımcı olacak kapsamlı bir README’nin yanı sıra kullanım yönergeleri ve örnek ayarlar içerir.

Şirket, bu alanda daha fazla araştırma ve çalışmanın yanı sıra son kullanıcı yapılarını ve yapılandırmalarını güvence altına almak için daha güçlü düzenlemeleri desteklediklerini, dolayısıyla kötü amaçlı VPN sunucularına karşı güvenlik açığını azalttıklarını belirtti.

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın



Source link