צוות המחקר של Security Joes חשף חולשה קריטית במספר תוכנות VPN נפוצות המאפשרת לתוקף להריץ קוד מרחוק (RCE) על המערכת ללא צורך באימות משתמש.
הממצאים
החולשה התגלתה במהלך מחקר שגרתי של פרוטוקולי VPN. היא משפיעה על מנגנון האימות הראשוני, ומאפשרת לתוקף לשלוח בקשה "מיוחדת" (Crafted Packet) הגורמת לגלישת זיכרון (Buffer Overflow) ולביצוע קוד זדוני ברמת הרשאות System.
"זו אחת החולשות החמורות שגילינו השנה. העובדה שהיא לא דורשת שם משתמש או סיסמה כדי להתבצע, הופכת כל שרת VPN חשוף למטרה קלה ומיידית."
מוצרים מושפעים
המלצות
עדכון מיידי: יש להתקין את עדכוני האבטחה ששוחררו על ידי היצרנים באופן מיידי. זוהי הדרך היחידה לסגור את החולשה הרמטית.
מיטיגציה זמנית: ארגונים שלא יכולים לעדכן כרגע צריכים לשקול להשבית את שירות ה-VPN או להגביל את הגישה אליו לכתובות IP ספציפיות בלבד (Whitelist).