Sårbarheder i VPN-klienter

Lav CVSS-score, men stor virkning ved udnyttelse.

Der er fundet sårbarheder i VPN-klienter fra Palo Alto Networks og SonicWall, der kan anvendes til ”remote code execution” på Windows- og macOS-systemer, og kan udnyttes via et proof-of-concept-værktøj NachoVPN, som simulerer ondsindede VPN-servere.

Det skriver The Hacker News.

Angribere kan udnytte sårbarhederne til at installere skadelige root-certifikater, udføre vilkårlig kode med forhøjede rettigheder, og i værste fald få adgang til og kompromittere kritiske systemer.

Sårbarhederne har id’erne CVE-2024-5921 (CVSS 5.6) og CVE-2024-29014 (CVSS 7.1).

De berørte produkter er følgende:

  • Palo Alto Networks GlobalProtect for Windows, macOS og Linux (løst i version 6.2.6 for Windows)
  • SonicWall SMA100 NetExtender Windows klient (versioner 10.2.339 og tidligere, løst i version 10.2.341)

Aktører kan med fordel opdatere produkterne til nyeste versioner.

  • For GlobalProtect: version 6.2.6 eller nyere
  • For SonicWall NetExtender: version 10.2.341 eller nyere.

Der er endnu ikke rapporter om aktiv udnyttelse ”in-the-wild”.

Links:

https://thehackernews.com/2024/12/nachovpn-tool-exploits-flaws-in-popular.html