zurück zum Artikel

Forscher umgehen Sicherheitspatch für NordVPN und ProtonVPN

Dennis Schirrmacher
Forscher umgehen Sicherheitspatch für NordVPN und ProtonVPN

(Bild: geralt)

Angreifer könnten im Rahmen von NordVPN- und ProtonVPN-Prozessen Schadcode mit Admin-Rechten ausführen. Überarbeite Updates schaffen Abhilfe.

Jüngst veröffentlichte Sicherheitsupdates für die Anwendungen NordVPN und ProtonVPN zum Einrichten und Aufbauen von VPN-Verbindungen ließen sich vergleichsweise einfach umgehen. So hätten Angreifer trotz gepatchter Versionen immer noch unter gewissen Voraussetzungen Schadcode mit System-Rechten auf Windows-PCs ausführen können.

Das fanden Sicherheitsforscher von Cisco Talos heraus und veröffentlichten ihre Erkenntnisse in einem Blog-Eintrag [1]. Mittlerweile haben die Anbieter der VPN-Anwendungen erneut reagiert und angepasste Sicherheitsupdates veröffentlicht. Nutzer der Anwendungen sollten sicherstellen, dass sie die aktuellen Versionen installiert haben. Der Bedrohungsgrad der Lücken ist mit "hoch" eingestuft.

Die Schwachstelle in NordVPN (CVE-2018-3952) ist in der Version 6.17.3 geschlossen. ProtonVPN (CVE-2018-4010) ist in der Ausgabe 1.6.3 abgesichert. Bei NordVPN finden Aktualisierungen automatisch statt. Nutzer von ProtonVPN müssen den Aktualisierungsprozess manuell anstoßen – wie das geht, zeigt eine Anleitung [2].

Für eine erfolgreiche Attacke hätten Angreifer lediglich die Konfigurationsdateien der VPN-Anwendungen mit bestimmten Parametern versehen müssen – das war bislang auch mit eingeschränkten Rechten möglich. An der Konfigurationsdatei bedient sich ein Service von NordVPN und ProtonVPN, der mit Admin-Rechten läuft. In ihrem Beispiel haben die Sicherheitsforscher so den Editor von Windows mit System-Rechten gestartet.

Um den Schutz der alten Patches zu umgehen, mussten sie Befehle lediglich in Anführungszeichen setzen. Nun haben die Entwickler der VPN-Lösungen den Weg gewählt, dass ein Standard-Nutzer die Konfigurationsdateien gar nicht verändern kann. (des [3])


URL dieses Artikels:
https://www.heise.de/-4159065

Links in diesem Artikel:
[1] https://blog.talosintelligence.com/2018/09/vulnerability-spotlight-Multi-provider-VPN-Client-Privilege-Escalation.html
[2] https://protonvpn.com/support/vpn-update/
[3] mailto:des@heise.de