Af Eskil Sørensen, 05/12/24
Der er fundet sårbarheder i VPN-klienter fra Palo Alto Networks og SonicWall, der kan anvendes til ”remote code execution” på Windows- og macOS-systemer, og kan udnyttes via et proof-of-concept-værktøj NachoVPN, som simulerer ondsindede VPN-servere.
Det skriver The Hacker News.
Angribere kan udnytte sårbarhederne til at installere skadelige root-certifikater, udføre vilkårlig kode med forhøjede rettigheder, og i værste fald få adgang til og kompromittere kritiske systemer.
Sårbarhederne har id’erne CVE-2024-5921 (CVSS 5.6) og CVE-2024-29014 (CVSS 7.1).
De berørte produkter er følgende:
- Palo Alto Networks GlobalProtect for Windows, macOS og Linux (løst i version 6.2.6 for Windows)
- SonicWall SMA100 NetExtender Windows klient (versioner 10.2.339 og tidligere, løst i version 10.2.341)
Aktører kan med fordel opdatere produkterne til nyeste versioner.
- For GlobalProtect: version 6.2.6 eller nyere
- For SonicWall NetExtender: version 10.2.341 eller nyere.
Der er endnu ikke rapporter om aktiv udnyttelse ”in-the-wild”.
Links:
https://thehackernews.com/2024/12/nachovpn-tool-exploits-flaws-in-popular.html