Verifique siempre la seguridad de las aplicaciones VPN para autenticarse

Vulnerabilidad reportada en una variedad de aplicaciones VPN para permitir que un perpetrador ataque a un atacante y acceda a la cuenta de un usuario sin ningún método anticonceptivo

Múltiples aplicaciones de VPN para empresas presentan una falta de seguridad que permite a un atacante infiltrarse en la red interna de una empresa. El Departamento de Seguridad Nacional de los Estados Unidos podrá abrir el Centro Nacional para la Ciberseguridad y la Integración de las Comunicaciones (CISA, a través de su inglés e inglés) y publicar una variedad de aplicaciones VPN para poder usar cookies. memoria y/o en los archivos de registro, permitir que cualquier actor malicioso acceda al proceso de autenticación.

Las redes virtuales de propiedad privada, más que una conexión VPN, se pueden usar en inglés, son útiles para crear conexiones seguras entre un dispositivo y una red. En este sentido, “si un atacante tiene acceso de manera persiante al usuario VPN de un punto final o exfiltra la cookie usando algún otro método, puede replicar la sesión i evadir otros otros métodos de autenticación, po lo que usó su trabajo en la VPN session”, escribió en el sitio sobre las vulnerabilidades de la Universidad Carnegie Mellon.

Las aplicaciones VPN que están presentes son todas sobre las versiones de las soluciones resueltas por Cisco, Palo Alto Networks, Pulse Secure y F5 Networks. Cabe destacar que cada una de estas aplicaciones se utiliza a nivel empresarial para permitir que los trabajadores puedan acceder de manera remota a recursos alojados en la red de la compañía.

Según CERT/CC, es posible configurar una configuración genérica en aplicaciones VPN, por lo que otras aplicaciones VPN de diferentes proveedores se ven afectadas por alguna vulnerabilidad.

En el caso de Palo Alto Networks, la compañía está lanzando una parte tanto para Windows como para la versión de la app para macOS. En el caso de Pulse Secure, la empresa comenzó y lanzó un parque para sus productos Pulse Desktop Client y Network Connect, que se pueden descargar aquí.

En el caso de Cisco, la compañía que agregó todo el material a la sesión a través de las soluciones Client y Clientless fue destruida en relación con la sesión final. Además, ha documentado la información y el equipo de ingenieros en la cuenta del material para fines futuros en la app Cisco Any Connect VPN.

Por otro lado, F5 Networks sigue en la memoria del año 2013 y cuenta con una lista de versiones de soluciones que no son vulnerables. Además, añade que una forma de reducir esta vulnerabilidad es utilizar el doble factor de autenticación en lugar de autenticación basado en contraseña.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!