[Este artigo foi atualizado com comentários exclusivos do PureVPN. Role abaixo para mais detalhes]

O PureVPN teve duas vulnerabilidades que permitiriam que os hackers recuperassem as senhas armazenadas através do cliente VPN. Isso foi confirmado pelo pesquisador de segurança da Trustwave, Manuel Nader, e o próprio provedor de VPN.

Uma das duas vulnerabilidades foi corrigida nesse meio tempo, enquanto a outra permanece ativa, e o PureVPN tem, de acordo com Nader, “aceitou o risco”.

A vulnerabilidade que foi corrigida viu as senhas salvas armazenadas em texto sem formatação, neste local: 'C: \ ProgramData \ purevpn \ config \ login.conf

Todos os usuários tiveram a chance de acessar e ler o arquivo simplesmente abrindo-o através do CMD. Esta vulnerabilidade foi corrigida na versão 6.1.0. e quem usa PureVPN é fortemente recomendado para atualizar para a versão mais recente, o mais rapidamente possível.

PureVPN ainda vulnerável

A segunda vulnerabilidade é aquela que permanece em aberto e a empresa decidiu "aceitar o risco". Veja como a Trustwave explica a vulnerabilidade:

“O PureVPN Windows Client fornecido pelo PureVPN pode permitir que um invasor local recupere a senha armazenada do último usuário que efetuou login com êxito no serviço PureVPN. Devido a isso, um invasor local pode obter credenciais PureVPN de outro usuário quando uma máquina Windows tiver vários usuários se tiver efetuado login com êxito. O ataque é feito exclusivamente por meio da GUI (Graphical User Interface), não é necessário usar uma ferramenta externa.”

Então, basicamente, você precisa abrir o cliente Windows, abrir a Configuração, o Perfil do usuário e clicar em "Mostrar senha"..

Um porta-voz da PureVPN nos enviou a seguinte declaração.

"Esta não é uma vulnerabilidade, e sim um recurso que implantamos para facilitar nossos usuários. Em abril de 2018, quando a Trustwave nos informou, avaliamos o risco e descobrimos que ele era mínimo devido a como nossos sistemas foram projetados. Para entender esse recurso e por que o avaliamos como risco mínimo, por favor, leia:

Nossos sistemas funcionam um pouco diferentes da maioria dos outros provedores de VPN. Para maior segurança, usamos senhas separadas para a área de membros e acesso VPN. A senha da área do membro que é mais privilegiada não é mostrada nos aplicativos, é a senha de acesso da VPN que é o assunto desse recurso. Além disso, por padrão, nossas senhas de VPN são geradas pelo sistema e não são definidas pelos usuários. Isso reduz o risco de os usuários usarem a mesma senha para contas VPN que eles usam para suas contas confidenciais em outros lugares na Internet. Por outro lado, esse design aprimorado de segurança mostrou-se um pouco difícil para alguns de nossos usuários e, portanto, oferecemos uma maneira de recuperarem facilmente sua senha de VPN..

Por enquanto, a comunidade levantou preocupações e está confundindo-a como uma vulnerabilidade, removemos temporariamente o recurso e liberamos uma versão mais nova 6.2.2. Para aqueles usuários que usam esse recurso para recuperar a senha separada da VPN, gostaríamos de informar que planejamos reformular o futuro, mantendo essas preocupações em mente e liberando-o novamente em nossa versão de novembro de 2018..

Usamos o Bugcrowd, um programa público de recompensas de bugs que emprega cerca de 90.000 hackers éticos para testar nosso produto. Continuamos em intensa colaboração com a comunidade InfoSec e, portanto, implementamos processos agressivos e simplificados para lançar a nova versão 6.2.2 em poucas horas."

Os interessados ​​em aprender mais sobre VPNs e em como eles ajudam a melhorar sua privacidade on-line, leia nosso artigo da Melhor VPN.