Les chercheurs de Devcore Orange Tsai et Meh Chang, qui ont partagé leurs découvertes avec TechCrunch avant leur prochain discours sur Black Hat , ont déclaré que les failles trouvées dans les trois fournisseurs de VPN d’entreprise - Palo Alto Networks, Pulse Secure et Fortinet - sont “faciles” à exploiter à distance.
Ces VPN - ou réseaux privés virtuels - ne sont pas vos applications VPN grand public traditionnelles conçues pour masquer votre identité, mais sont utilisées par le personnel travaillant à distance pour accéder aux ressources du réseau de l’entreprise. En règle générale, les employés doivent entrer leur nom d’utilisateur et leur mot de passe, ainsi qu’un code à deux facteurs. En se connectant via une connexion HTTPS (SSL), ces fournisseurs créent un tunnel sécurisé entre l’ordinateur de l’utilisateur et le réseau d’entreprise.
Mais Tsai et Chang ont déclaré que les bogues trouvés permettaient à quiconque de pénétrer discrètement dans le réseau d’une entreprise sans avoir besoin d’un nom d’utilisateur ou d’un mot de passe fonctionnel.
“Nous pourrions compromettre le serveur VPN et l’intranet de l’entreprise sans qu’une authentification soit requise, compromettre tous les clients VPN et voler tous les secrets des victimes”, a déclaré Tsai à TechCrunch dans un courrier électronique.
«Le VPN SSL est le moyen le plus pratique de se connecter aux réseaux d’entreprise», a déclaré Tsai. «Par ailleurs, pour les pirates, le VPN SSL doit être exposé à Internet. Il s’agit donc du moyen le plus rapide de compromettre leur intranet.»
«Quelques fournisseurs de VPN SSL dominent le marché. Par conséquent, si nous découvrons une vulnérabilité de ces fournisseurs, l’impact est énorme», a-t-il déclaré.