PureVPN Windows-klientläckade lösenord *** nu patched ***
Nyheter[Denna artikel har uppdaterats med exklusiva kommentarer från PureVPN. Bläddra nedan för mer information]
PureVPN har haft två sårbarheter som skulle tillåta hackare att hämta lagrade lösenord via VPN-klienten. Detta bekräftades av Trustwaves säkerhetsforskare Manuel Nader, och VPN-leverantören själv.
En av de två sårbarheterna fixades under tiden medan den andra är aktiv och PureVPN har enligt Nader, “accepterade risken”.
Sårbarheten som patchades såg sparade lösenord lagrade i ren text på den här platsen: 'C: \ ProgramData \ purevpn \ config \ login.conf
Alla användare har haft möjlighet att komma åt och läsa filen genom att helt enkelt öppna den via CMD. Denna sårbarhet har patchats i version 6.1.0. och den som använder PureVPN rekommenderas starkt att uppdatera till den senaste versionen, så snart som möjligt.
PureVPN är fortfarande sårbar
Den andra sårbarheten är den som är öppen, och företaget har beslutat att "acceptera risken". Så här förklarar Trustwave sårbarheten:
“PureVPN Windows Client som tillhandahålls av PureVPN kan tillåta en lokal angripare att hämta det lagrade lösenordet till den senaste användaren som framgångsrikt loggade in på PureVPN-tjänsten. På grund av detta kan en lokal angripare få en annan användares PureVPN-referenser när en Windows-maskin har flera användare om de har loggat in. Angreppet utförs exklusivt via GUI (grafiskt användargränssnitt), det finns inget behov av att använda ett externt verktyg.”
Så i princip behöver du öppna Windows-klienten, öppna Konfiguration, Användarprofil och klicka på "Visa lösenord".
En talesman för PureVPN skickade oss följande uttalande.
"Det här är inte en sårbarhet snarare en funktion som vi implementerade för att underlätta våra användare. Tillbaka i april 2018, när Trustwave rapporterade det till oss, bedömde vi risken och fann den minimalt på grund av hur våra system är utformade. För att förstå denna funktion och varför vi bedömde den som minimal risk, läs den på:
Våra system fungerar lite annorlunda än de flesta andra VPN-leverantörer. För ökad säkerhet använder vi separata lösenord för medlemsområde och VPN-åtkomst. Lösenord för medlemsområde som är mer privilegierat visas inte i appar, det är VPN-åtkomstlösenordet som är föremål för den här funktionen. Dessutom är våra VPN-lösenord som standard genererade och inte inställda av användarna. Detta begränsar risken för att användare använder samma lösenord för VPN-konton som de använder för sina känsliga konton på annat håll på Internet. Å andra sidan visade den här förbättrade säkerhetsdesignen lite svårt för en hel del av våra användare, och därmed erbjöd vi ett sätt för dem att enkelt hämta VPN-lösenordet.
För tillfället har samhället väckt oro och förvirrar det som en sårbarhet, vi har tillfälligt tagit bort funktionen och släppt en nyare version 6.2.2. Till de användare av oss som ganska mycket använder den här funktionen för att hämta det separata lösenordet för VPN, skulle vi vilja informera om att vi planerar att omdesigna framtiden, hålla dessa problem i åtanke och släppa den tillbaka i vår november 2018 release.
Vi använder Bugcrowd, ett offentligt Bug Bounty Program som anställda cirka 90 000 etiska hackare för att testa vår produkt. Vi förblir i stort samarbete med InfoSec-samhället och har därför sådana aggressiva och strömlinjeformade processer för att ha släppt den nya versionen 6.2.2 inom några timmar."
De som är intresserade av att lära sig mer om VPN och hur de hjälper till att förbättra din integritet på Internet, se till att läsa vår bästa VPN-artikel.