Home Sociedad Múltiples aplicaciones VPN para empresas, permiten a los atacantes eludir la autenticación

Múltiples aplicaciones VPN para empresas, permiten a los atacantes eludir la autenticación

La alerta emitida por la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) del Departamento de Seguridad Nacional también afirma que un potencial “atacante podría explotar esta vulnerabilidad para tomar el control de un sistema afectado”.

Además, la nota de vulnerabilidad escrita por Madison Oliver, de la Universidad Carnegie Mellon, ubicada en Pittsburgh, Pensilvania, expresa que “si un atacante tiene acceso persistente al punto final de un usuario de VPN o extrae la cookie utilizando otros métodos, puede repetir la sesión y pasar por alto otros métodos de autenticación. Un atacante tendría acceso a las mismas aplicaciones que el usuario a través de su sesión VPN”.

Los siguientes productos y versiones almacenan la cookie de forma insegura en archivos de registro:

– Palo Alto Networks GlobalProtect Agent 4.1.0 para Windows y GlobalProtect Agent 4.1.10 y anterior para macOS0 (CVE-2019-1573).

– Pulse Secure Connect Secure Secure antes de 8.1R14, 8.2, 8.3R6 y 9.0R2.

En tanto, de acuerdo con la nota de CERT/CC, “Es probable que esta configuración sea genérica para aplicaciones VPN adicionales”, lo que significa que cientos de aplicaciones VPN de un total de 237 proveedores pueden ser potencialmente impactadas por esta vulnerabilidad de divulgación de información reportada por el Grupo de Trabajo de Acceso Remoto ISAC de la Defensa Nacional.

Aunque las aplicaciones VPN de Check Point Software Technologies y pfSense no son vulnerables, Cisco y Pulse Secure aún no han publicado ninguna información sobre esta vulnerabilidad.

Palo Alto Networks publicó un aviso de seguridad con más información sobre esta vulnerabilidad de divulgación de información rastreada como CVE-2019-1573, y publicó el GlobalProtect Agent 4.1.1 y posteriores para Windows y GlobalProtect Agent 4.1.11 y posteriores para actualizaciones de seguridad de macOS.

F5 Networks, por otro lado, aunque “consciente de la inseguridad del almacenamiento de memoria desde 2013” decidió no parchearlo y ofrece la siguiente solución como medida de mitigación: “Para mitigar esta vulnerabilidad, se puede utilizar una autenticación de una sola vez o de dos factores en lugar de una autenticación basada en contraseña”.

Sin embargo, el problema del almacenamiento inseguro de registros ha sido parcheado en la aplicación BIG-IP de F5 Networks desde las versiones 12.1.3 y 13.0.1, lanzadas en 2017.

Con información de: SC Magazine.