ElEste artículo ha sido actualizado con comentarios exclusivos de PureVPN. Desplácese a continuación para obtener más detalles]

PureVPN ha tenido dos vulnerabilidades que permitirían a los piratas informáticos recuperar las contraseñas almacenadas a través del cliente VPN. Esto fue confirmado por el investigador de seguridad de Trustwave, Manuel Nader, y el propio proveedor de VPN..

Una de las dos vulnerabilidades se solucionó mientras tanto, mientras que la otra permanece activa, y PureVPN, según Nader., “aceptó el riesgo”.

La vulnerabilidad que se parchó vio las contraseñas guardadas almacenadas en texto sin formato, en esta ubicación: 'C: \ ProgramData \ purevpn \ config \ login.conf

Todos los usuarios han tenido la oportunidad de acceder y leer el archivo simplemente abriéndolo a través del CMD. Esta vulnerabilidad ha sido parcheada en la versión 6.1.0. y se recomienda encarecidamente a quien use PureVPN que actualice a la última versión lo antes posible..

PureVPN sigue siendo vulnerable

La segunda vulnerabilidad es la que permanece abierta, y la compañía ha decidido "aceptar el riesgo". Aquí es cómo Trustwave explica la vulnerabilidad:

“El cliente de PureVPN para Windows proporcionado por PureVPN puede permitir que un atacante local recupere la contraseña almacenada del último usuario que inició sesión con éxito en el servicio de PureVPN. Debido a esto, un atacante local puede obtener las credenciales de PureVPN de otro usuario cuando una máquina con Windows tiene múltiples usuarios si ha iniciado sesión correctamente. El ataque se realiza exclusivamente a través de la GUI (Interfaz gráfica de usuario), no es necesario utilizar una herramienta externa.”

Básicamente, deberías abrir el cliente de Windows, abrir Configuración, Perfil de usuario y hacer clic en 'Mostrar contraseña'.

Un portavoz de PureVPN nos envió la siguiente declaración..

"Esto no es una vulnerabilidad sino una característica que implementamos para la facilidad de nuestros usuarios. En abril de 2018, cuando Trustwave nos lo informó, evaluamos el riesgo y lo encontramos mínimamente debido a cómo están diseñados nuestros sistemas. Para entender esta característica y por qué la evaluamos como un riesgo mínimo, siga leyendo:

Nuestros sistemas funcionan un poco diferente a la mayoría de los otros proveedores de VPN. Para mayor seguridad, usamos contraseñas separadas para el Área de Miembros y el acceso VPN. La contraseña del Área de miembros que tiene más privilegios no se muestra en las aplicaciones, es la contraseña de acceso VPN que es el tema de esta función. Además, de forma predeterminada, nuestras contraseñas de VPN son generadas por el sistema y no son establecidas por los usuarios. Esto reduce el riesgo de que los usuarios utilicen la misma contraseña para las cuentas VPN que utilizan para sus cuentas confidenciales en otros lugares de Internet. Por otro lado, este diseño de seguridad mejorado resultó un poco difícil para algunos de nuestros usuarios y, por lo tanto, les ofrecimos una forma de recuperar fácilmente su contraseña de VPN..

Por ahora, la comunidad ha expresado inquietudes y la confunde como una vulnerabilidad, hemos eliminado temporalmente la característica y hemos lanzado una versión más reciente 6.2.2. A aquellos usuarios de nuestra mayoría que usan esta función para recuperar la contraseña separada para VPN, nos gustaría informarle que planeamos rediseñar el futuro, teniendo en cuenta estas preocupaciones, y liberarlo en nuestra versión de noviembre de 2018.

Usamos Bugcrowd, un programa público de Bug Bounty que emplea a unos 90,000 hackers éticos para probar nuestro producto. Mantenemos una gran colaboración con la comunidad de InfoSec y, por lo tanto, hemos implementado procesos tan agresivos y optimizados para lanzar la nueva versión 6.2.2 en solo unas pocas horas.."

Aquellos interesados ​​en aprender más acerca de las VPN y cómo ayudan a mejorar su privacidad en línea, asegúrese de leer nuestro artículo de Mejor VPN.