builderall


Investigadores de ciberseguridad han revelado una serie de fallos que afectan a los clientes de redes privadas virtuales (VPN) de Palo Alto Networks y SonicWall y que podrían aprovecharse para ejecutar código remoto en sistemas Windows y macOS.


«Al apuntar a la confianza implícita que los clientes VPN depositan en los servidores, los atacantes pueden manipular los comportamientos de los clientes, ejecutar comandos arbitrarios y obtener altos niveles de acceso con un mínimo esfuerzo», dijo AmberWolf en un análisis.


En un hipotético escenario de ataque, esto se manifiesta en forma de un servidor VPN fraudulento que puede engañar a los clientes para que descarguen actualizaciones maliciosas que pueden causar consecuencias no deseadas.


El resultado de la investigación es una herramienta de ataque de prueba de concepto (PoC) llamada NachoVPN que puede simular tales servidores VPN y explotar las vulnerabilidades para lograr la ejecución privilegiada de código.


Los fallos identificados se enumeran a continuación:



Palo Alto Networks ha destacado que el atacante necesita tener acceso como usuario local no administrativo del sistema operativo o estar en la misma subred para poder instalar certificados raíz maliciosos en el punto final e instalar software malicioso firmado por los certificados raíz maliciosos en ese punto final.



De este modo, la aplicación GlobalProtect podría convertirse en un arma para robar las credenciales VPN de la víctima, ejecutar código arbitrario con privilegios elevados e instalar certificados raíz maliciosos que podrían utilizarse para facilitar otros ataques.


Del mismo modo, un atacante podría engañar a un usuario para que conecte su cliente NetExtender a un servidor VPN malicioso y, a continuación, enviar una actualización falsificada del cliente EPC firmada con un certificado válido pero robado para, finalmente, ejecutar código con privilegios de SISTEMA.


«Los atacantes pueden explotar un gestor de URI personalizado para forzar al cliente NetExtender a conectarse a su servidor», dijo AmberWolf. «Los usuarios sólo tienen que visitar un sitio web malicioso y aceptar un aviso del navegador, o abrir un documento malicioso para que el ataque tenga éxito».


Aunque no hay pruebas de que estas deficiencias hayan sido explotadas, se recomienda a los usuarios de Palo Alto Networks GlobalProtect y SonicWall NetExtender que apliquen los últimos parches para protegerse de posibles amenazas.


El desarrollo se produce cuando los investigadores de Bishop Fox detallaron su enfoque para descifrar y analizar el firmware integrado en los cortafuegos SonicWall para ayudar aún más en la investigación de vulnerabilidades y crear capacidades de huellas dactilares con el fin de evaluar el estado actual de la seguridad de los cortafuegos SonicWall basado en las exposiciones a Internet.


Fuente: thehackernews