¿Utilizas ProtonVPN o NordVPN? Encuentran fallos de seguridad en estas populares VPN

Redes

Elegir la mejor VPN para navegar de forma privada no es sencillo. Sabemos que existen algunas que te mantienen más en el anonimato que otras por su política de registros y por otros aspectos. Además, cada poco tiempo conocemos brechas de seguridad en algunas de las VPN más utilizadas como Hotspot Shield, Zenmate y PureVPN. Ahora, también se ha sabido que ProtonVPN o NordVPN cuentan con fallos de seguridad que amenazan la privacidad de sus usuarios. Actualizado con declaraciones de NordVPN.

Nuestros compañeros de RedesZone nos explican que tanto ProtonVPN como NordVPN so víctimas de una vulnerabilidad que podría aprovecharse por un atacante. En este caso, investigadores de seguridad de Cisco Talos han encontrado dos agujeros de seguridad que afectan a las VPN ProtonVPN y NordVPN bajo los códigos CVE-2018-3952 y CVE-2018-4010, permitiendo la ejecución remota de código.

Un fallo parcheado en abril, pero que sigue afectando a ProtonVPN y NordVPN

El fallo de seguridad fue descubierto la semana pasada y son similares a los descubiertos en el mes de abril para estos servicios VPN bajo el sistema operativo Windows. Las empresas responsables de los mismos no tardaron en reaccionar y parchear originalmente el problema en el mes de abril.

nordvpn

Sin embargo, desde Cisco Talos aseguran que sigue siendo posible ejecutar código como administrador en estos sistemas aprovechando estas vulnerabilidades. El problema original residía en el envío de información a un servicio a través de un archivo de configuración de OpenVPN. Originalmente se consiguió “colar” una versión modificada del archivo y ejecutarla en el sistema.

La vulnerabilidad permite que un atacante sea capaz de controlar el sistema mediante un archivo de contenido malicioso. Esto le permite realizar cambios en el servicio VPN, acceder a información privada del usuario o el secuestro del sistema. En resumen, el anonimato que ganamos con el uso de estos servicios lo perdemos por culpa de estos fallos de seguridad.

Las pruebas se han realizado sobre ProtonVPN versión 1.5.1 y NordVPN versión 6.14.28.0. y los investigadores comprobaron que es posible “pasar” de los parches lanzados en el mes de abril para seguir aprovechando las vulnerabilidades.

Como siempre, los usuarios deben actualizar sus VPN de ProtonVPN y NordVPN a las últimas versiones disponibles y siempre aplicar todos los parches oficiales que estén disponibles. Esta es la única forma de estar siempre protegido cuando aparecen este tipo de problemas de seguridad.

Actualizado con declaraciones de NordVPN:

“La vulnerabilidad ya había sido resuelta cuando Cisco divulgó públicamente el CVE. A principios de agosto, se envió una actualización automática a todos nuestros clientes, lo que significa que la mayoría de los usuarios tenían sus aplicaciones actualizadas mucho antes de la divulgación pública. Estas acciones prácticamente eliminaron cualquier riesgo de vulnerabilidad explotada en condiciones de la vida real.

También vale la pena mencionar que, para explotar la falla, un atacante tenía que tener acceso físico a la PC de la víctima. Tal situación por sí sola conduce a una variedad de graves amenazas de seguridad más allá de cualquier aplicación individual “.

Escrito por Claudio Valero

Fuente > zdnet

Continúa leyendo
  • Antonio C

    La ultima versión de Nord es 6.15.5.0. Podéis confirmar si en esa versión hay tambien agujero de seguridad? Si no hay no tiene sentido poner esto ahora dado que la app de Nord se actualiza automáticamente y los usuarios están cubiertos.

    • Miguel

      La última versión no es esa. Es la 6.17.5.0, que han puesto hoy mismo.

      • Antonio C

        La estarán aplicando ahora porque ni me aparece como disponible ni anunciada. Veremos mañana…

        • Miguel

          No se me actualizó la aplicación de Windows. Lo que hice fue descargar directamente la nueva versión de la web de Nordvpn.

  • MrBrutico

    En linux estamos protegidos

  • Existenm basicamente tres o cuatro usos y diferentes formas de “ver” un VPN

    1.- Privacidad en el transporte de tus datos desde donde estas a otro punto. Esto no significa anonimo, yo por ejemplo lo hago con el router de mi oficina, tengo l2tp+ipsec activo y cuando estoy fuera, me conecto por VPN. Salgo por el IP de mi oficina, pero tengo encriptacion desde el pc/tablet/telefono donde estoy, y mas si es una red wireless sin encriptacion. Esta fue digamos la idea principal de hacer VPN junto al punto 2. Esto NO necesita ninguna aplicacion/programa instalado, es un VPN clasico

    2.- Entrar a una red. Si estas fuera de “oficina” y quieres estar como si fuera en la oficina, usar resursos de alli, sistemas y demas, y que ellos NO esten expuestos a internet, un VPN es lo acertado, ya que te permite virtualmente trasladarte “fisicamente”hasta alli, y usar la red de alli, e incluso “puedes” navegar como si estuvieras alli. Esto no da anonimato, solo te traslada a otro sitio. Esto con el punto 1 fueron los origenes del VPN

    3.- Salida por otro IP tuyo. Si estas por ejemplo en China y tienes restringido el acceso a Facebook (por poner un ejemplo), usando un VPN tuyo, que puede estar en tu router o tu servidor VPN, los datos van encriptados (el gobierno no puede saber lo que haces) y llegan asi hasta tu “casa/oficina” y salen luego de alli. Te permite tener seguridad y encriptacion desde el origen hasta tu servidor VPN

    4.- La nueva moda…. NO usar tu IP ni uno tuyo para intentar pasar anonimo (pero igual entran en gmail, facebook y se acaba todo lo anonimo jajaja) saliendo por una APLICACION (pudiendo configurar a mano el VPN) y cediendole tus datos y tu trafico a un tercero, que no sabemos que hace con ellos, si encripta o no….. Esto es un VPN al estilo punto 1 y 3, pero NO es tuyo, el servidor/router a donde te conectas es de un tercero (gratis o pago), sales por su red, pero en muchos casos nisiquiera te dan valores de configuracion para tu hacerlo en tu “cliente VPN” sino que encima te obligan a instalar una “aplicacion”…..

    Nota parapunto 1, 2 y 3. LA seguridad y encriptacion depende del protocolo negociado, no es lo mismo usar pptp contra un l2tp+ipsec.

  • Yo tenía una versión incluso algo anterior, la 6.14, como ayer leí el tema, actualicé manualmente desde la web.

  • Daniel lopez

    actualice a la ultima versión 6.17.6.0 parece que a esta versión le sacaron servers los servers especiales había 4 opciones de severs especiales para elegir ahora solo hay 3 opciones P2P, Double VPN y Dedicated IP alguien mas puede constatar lo mismo?