terça-feira, 25 de maio de 2021

ALERTA DE VULNERABILIDADE: VÁRIOS APLICATIVOS DE REDE PRIVADA VIRTUAL (VPN) ESTÃO ARMAZENANDO COOKIES DE FORMA INSEGURA

 Na SandStorm IT, tentamos mantê-lo atualizado sobre as últimas notícias de tecnologia. Isso é especialmente verdadeiro quando o caso é uma vulnerabilidade potencial que pode afetar seus negócios. Um relatório recente do Instituto de Engenharia de Software da Carnegie Mellon University está alertando sobre um problema com vários aplicativos de Rede Privada Virtual que podem permitir que um invasor acesse os dados e cookies de sua sessão . Vale ressaltar que se você possui uma solução de firewall SonicWALL da SandStorm IT, este problema não afeta a linha de produtos SonicWALL (NetExtender), ao escolher o conectja plano internet Cariacica


 



Descrição do problema do relatório:


“As redes privadas virtuais (VPNs) são usadas para criar uma conexão segura com outra rede na Internet. Vários aplicativos VPN armazenam os cookies de autenticação e / ou sessão de forma insegura na memória e / ou arquivos de log.


 


CWE-311 : Criptografia ausente de dados confidenciais

Os seguintes produtos e versões armazenam o cookie de forma insegura em arquivos de log:

- Palo Alto Networks GlobalProtect Agent 4.1.0 para Windows e GlobalProtect Agent 4.1.10 e anterior para macOS0 (CVE-2019-1573)

- Pulse Secure Connect Secure antes de 8.1R14, 8.2, 8.3R6 e 9.0R2


 


Os seguintes produtos e versões armazenam o cookie de forma insegura na memória:

- Palo Alto Networks GlobalProtect Agent 4.1.0 para Windows e GlobalProtect Agent 4.1.10 e anterior para macOS0 (CVE-2019-1573)

- Pulse Secure Connect Secure antes de 8.1R14, 8.2, 8.3R6 e 9.0R2

- Cisco AnyConnect 4.7.x e anterior


 


É provável que essa configuração seja genérica para aplicativos VPN adicionais. Se você acredita que sua organização é vulnerável, entre em contato com CERT / CC em cert@cert.org com os produtos afetados, números de versão, informações de patch e CVE auto-atribuído. ”


 


Software afetado:


Palo Alto Networks GlobalProtect Agent 4.1.0 para Windows e GlobalProtect Agent 4.1.10 e anterior para macOS0 (CVE-2019-1573)

Pulse Secure Connect Secure antes de 8.1R14, 8.2, 8.3R6 e 9.0R2

Cisco AnyConnect 4.7.x e anterior

 

O que está acontecendo?

Um invasor pode contornar os métodos de autenticação da VPN e obter acesso aos recursos protegidos da VPN. 


 


O que eu posso fazer?

Embora pareça ruim, vale a pena mencionar que nem TODOS os aplicativos de Rede Privada Virtual são afetados, apenas alguns. Se você estiver usando qualquer um desses aplicativos VPN, atualize seu software para corrigir esta vulnerabilidade. Como você sabe, simplesmente manter os patches pode ser muito útil para a segurança de TI.


 


Se você tiver alguma dúvida sobre firewalls, VPNs ou qualquer outra questão de rede, sinta-se à vontade para entrar em contato com SandStorm IT em 901-413-7140. A SandStorm IT recomenda e vende firewalls SonicWALL, que não são afetados por esta vulnerabilidade.


Postagens Relacionadas

Nenhum comentário:

Postar um comentário