Stora säkerhetsbrister har hittats i några av marknadens mest populära VPN-tjänster.
Forskare vid Cisco Talos har avslöjat två sårbarheter i NordVPN (Öppnas i ny flik)- och ProtonVPN (Öppnas i ny flik)-tjänsterna som kan ha tillåtit hackare att kapa en användares dator.
Bristerna utnyttjade ett designproblem i de båda klienterna, där skapandet av en ny OpenVPN-kommandorad möjliggör att angripare kan utföra kommandon på Windows-datorer utan auktorisation, vilket gör att datorn blir sårbar.
(OBS! Länkade artiklar i denna recension kan vara skrivna på engelska.)
VPN-säkerhet
Bristerna, som fått namnen CVE-2018-3952 och CVE-2018-4010, liknar den som tidigare hittats av VerSprite, och som sedan har åtgärdats av de båda leverantörerna, men Talos-teamet (Öppnas i ny flik) lyckades kringgå dessa uppdateringar.
Patcherna släpptes ursprungligen i april, och NordVPN släppte en andra patch förra månaden, medan ProtonVPN släppte en fix tidigare i september.
"Senare versioner av ProtonVPN har löst det här problemet och användare har automatiskt blivit uppmanade att uppdatera", berättade en talesman från ProtonVPN för ZDNet (Öppnas i ny flik). "Vi har inte sett några bevis på att detta utnyttjas i vekligheten, eftersom användarens dator först måste utsättas av en hackare innan det här felet kan utnyttjas."
Talos-teamet uppmanade alla ProtonVPN och NordVPN-användare att uppdatera sina program så snart som möjligt för att undvika eventuell risk.
Via ZDNet (Öppnas i ny flik)