Un service VPN populaire piraté pour mener des attaques DDoS massives

Mise à jour, 24 février 2021: Une porte-parole de Powerhouse nous informe qu’ils ont corrigé la vulnérabilité dans l’heure suivant la découverte et, après avoir analysé leur infrastructure, signalent que leurs serveurs n’ont pas été violés. La société attribue la responsabilité de la vulnérabilité au protocole Chameleon qui permet de contourner les blocages VPN.

Elle ajoute: «Powerhouse a actuellement des mesures en place dans le processus de développement logiciel pour identifier et atténuer les vulnérabilités ou les exploits de sécurité potentiels. L’entreprise poursuit son évaluation et met à jour ses pratiques pour détecter et atténuer ces types de vulnérabilités à l’avenir. »

L’article original continue ci-dessous

Les opérateurs de botnet ont réussi à infiltrer les serveurs du fournisseur de VPN Powerhouse Management et les exploitent pour lancer des attaques par déni de service distribué (DDoS).

Les détails sur les serveurs compromis ont été partagés par un chercheur anonyme en sécurité avec ZDNet la semaine dernière.

Même si Powerhouse n’a pas répondu aux e-mails du chercheur en sécurité et de ZDNet, ce dernier a appris que les serveurs VPN compromis ont déjà été militarisés et sont utilisés dans des attaques du monde réel – bien que TechRadar Pro n’ait pas été en mesure de vérifier l’authenticité de ceux-ci. réclamations.

Des milliers de serveurs menacés

Des milliers de serveurs menacés

Selon le chercheur anonyme en sécurité, qui a partagé ses découvertes publiquement sur GitHub, les acteurs de la menace ont réussi à trouver et à exploiter un service fonctionnant sur le port UDP 20811 sur les serveurs de Powerhouse.

«Les produits Powerhouse Management – que ce soit Outfox (un service VPN de réduction de la latence) ou VyprVPN (un service VPN général) exposent un port intéressant – le port 20811 qui fournit un facteur d’amplification massif de données et de paquets lorsqu’il est sondé avec une requête d’un octet», le chercheur observé.

Cela signifie que les attaquants peuvent utiliser ce port pour renvoyer un paquet amplifié vers l’adresse IP de la victime de l’attaque DDoS. Le chercheur note qu’une analyse révèle qu’il existe plus de 1500 serveurs VPN Powerhouse avec leur port UDP 20811 exposé et peuvent potentiellement être utilisés pour lancer une attaque DDoS.

Le chercheur a déclaré à ZDNet que si Powerhouse a des serveurs partout dans le monde, les plus vulnérables semblent être «au Royaume-Uni, à Vienne et à Hong Kong».

Jusqu’à ce que Powerhouse réponde et résout le problème, le chercheur suggère que les administrateurs réseau bloquent tout trafic provenant du port 20811, afin d’atténuer le risque d’attaque DDoS contre leurs réseaux.

Sources :

Voir aussi
A découvrir aussi

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *