Homeland Security advierte sobre fallas de seguridad en aplicaciones VPN empresariales

Homeland Security advierte sobre fallas de seguridad en aplicaciones VPN empresariales

Varias aplicaciones de redes privadas virtuales de empresas son vulnerables a un error de seguridad que puede permitir a un atacante ingresar de forma remota a la red interna de una empresa, según una advertencia emitida por la división de ciberseguridad de Homeland Security.

Una alerta fue publicada el viernes por la Agencia de Seguridad de Ciberseguridad e Infraestructura del gobierno luego de una divulgación pública realizada por CERT / CC, el centro de divulgación de vulnerabilidades en la Universidad Carnegie Mellon.

Las aplicaciones VPN creadas por cuatro proveedores (Cisco, Palo Alto Networks, Pulse Secure y F5 Networks) almacenan incorrectamente tokens de autenticación y cookies de sesión en la computadora de un usuario. Estas no son las aplicaciones de VPN para el consumidor que se usan para proteger su privacidad, sino las aplicaciones de VPN para empresas que normalmente son implementadas por el personal de TI de la empresa para permitir que los trabajadores remotos tengan acceso a los recursos en la red de la empresa

Las aplicaciones generan tokens a partir de la contraseña de un usuario y se almacenan en su computadora para mantener al usuario conectado sin tener que volver a ingresar su contraseña cada vez. Pero si son robados, estos tokens pueden permitir el acceso a la cuenta de ese usuario sin necesidad de su contraseña.

Pero con el acceso a la computadora de un usuario, como un malware, un atacante podría robar esos tokens y usarlos para obtener acceso a la red de una empresa con el mismo nivel de acceso que el usuario. Eso incluye aplicaciones de la empresa, sistemas y datos.

Hasta el momento, solo Palo Alto Networks ha confirmado que su aplicación GlobalProtect era vulnerable. La compañía emitió un parche para sus clientes Windows y Mac.

Ni Cisco ni Pulse Secure han parchado sus aplicaciones. Se dice que F5 Networks sabía acerca del almacenamiento desde al menos 2013, pero recomendó a los usuarios implementar una autenticación de dos factores en lugar de lanzar un parche.

CERT advirtió que cientos de otras aplicaciones podrían verse afectadas, pero se requerían más pruebas.


Source link