Se trata de las redes privadas virtuales Fortigate y Pulse Secure. La primera tiene más de 480.000 usuarios y la segunda más de 50.000. Es un problema importante porque muchos de estos usuarios son agencias gubernamentales, colegios y universidades, hospitales, bancos y empresas.
La vulnerabilidad fue corregida en ambas VPN hace meses, pero son los usuarios los que tienen que instalar el parche de forma manual, y pese a que las compañías aseguran que han avisado "innumerables veces" a sus clientes, muchos aún no lo han instalado.
Una red privada virtual es una capa adicional de protección que encripta toda la información que intercambias con Internet, y además oculta tu dirección IP. La mayoría son de pago.
Hace meses se descubrió una vulnerabilidad en Fortigate y Pulse Secure que permitiría acceder dentro de la VPN, y robar datos y contraseñas. Se parcheó enseguida, pero son los usuarios los que deben instalar el parche, y muchos no lo hacen. La firma de seguridad Bad Packets llevó a cabo un escaneo ayer sábado y descubrió al menos 2.000 servidores que no han instalado el parche de seguridad, muchos de ellos pertenecientes a agencias del gobierno, hospitales, universidades, etc.
El problema es que el software para aprovechar el bug y romper la seguridad de las VPN está circulando por la Dark Web, y los ciberdelincuentes pueden acceder a él fácilmente.
El investigador Kevin Beaumont ha detectado al menos dos ataques hacker a Fortigate, y otros investigadores han avisado de al menos tres ataques a Pulse Secure.
Es un buen ejemplo que nos demuestra que nuestra seguridad en Internet debe empezar por nosotros mismos. De nada sirve contratar una VPN si luego tardamos meses en instalar los parches de seguridad que se requieren.
FUENTE: Con información Ars Technica // Juan Antonio Pascual - computerhoy.com