Баг ExpressVPN более полутора лет раскрывал историю посещения веб-сайтов

Баг ExpressVPN более полутора лет раскрывал историю посещения веб-сайтов

Баг ExpressVPN более полутора лет раскрывал историю посещения веб-сайтов

Разработчики ExpressVPN убрали функцию раздельного туннелирования в последней версии приложения. Причина — выявленный недавно баг, из-за которого раскрывались некоторые DNS-запросы и, как следствие, история посещения веб-ресурсов.

Компания признаётся, что ошибка присутствовала в версиях с 12.23.1 по 12.72.0 включительно. Таким образом, ряд запросов сливался с 19 мая 2022 года по 7 февраля 2023-го.

Проблема затрагивала тех пользователей, которые включали раздельное туннелирование — функцию выборочной маршрутизации трафика как в VPN-туннеле, так и вне его.

Как правило, эта функциональность нужна для гибкой настройки клиента, где требуется как локальный, так и безопасный удалённый доступ.

Наличие бага приводило к тому, что пользователь не соединялся с инфраструктурой ExpressVPN, а направлялся к интернет-провайдеру. Обычно все DNS-запросы должны проходить через сервер ExpressVPN, который не хранит логи, чтобы не дать провайдерам и другим организациям отслеживать посещаемые пользователем домены.

Тем не менее ошибка конфигурация позволяла отдельным запросам отправляться на сервер провайдера, что открывало возможность для отслеживания привычек пользователей.

Таим образом, юзеры на Windows с включённым раздельным туннелированием раскрывали историю посещения веб-сайтов, что в корне противоречит принципам VPN-софта.

Пользователям ExpressVPN рекомендуют обновиться до версии 12.73.0, в которой баг уже отсутствует.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СберТех расширил свою баг-баунти: можно получить до 200 тысяч за уязвимость

Независимые исследователи смогут получить до 200 тысяч рублей за найденные уязвимости в сервисах СберТеха. Компания расширил свою публичную баг-баунти на платформе BI.ZONE Bug Bounty.

Теперь баг-хантеры могут искать уязвимости не только в платформе GitVerse, но и на любых клиентских и пользовательских сервисах под доменом sbertech.ru.

Размер вознаграждения зависит от степени риска найденной проблемы. Максимальная выплата за уязвимость составляет 200 тысяч рублей.

Генеральный директор СберТеха Максим Тятюшев отметил, что компания хочет не только усилить защиту своих продуктов, но и открыто показать готовность к независимой оценке своих публичных сервисов.

Руководитель продукта BI.ZONE Bug Bounty Андрей Лёвкин добавил, что всё больше разработчиков запускают собственные программы поиска уязвимостей. По его словам, тренд на рост числа баг-баунти в России сохраняется: появляются новые участники из разных отраслей, а вендоры всё активнее работают с независимыми исследователями.

BI.ZONE Bug Bounty — это площадка, где компании размещают свои программы, а баг-хантеры ищут уязвимости и получают выплаты за подтвержденные находки. Среди участников платформы уже есть Сбер, VK, «Т-Банк», «Группа Астра» и другие.

СберТех — разработчик ПО для бизнеса и госсектора, основной поставщик решений для Сбера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru