安全客 2024年12月17日
CVE-2024-55884 (CVSS 9.0): 在 Mullvad VPN 中发现严重漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全公司X41 D-Sec GmbH对Mullvad VPN应用进行白盒渗透测试,发现多个漏洞,其中一个被评为“严重”,两个被评为“高度”。审计揭示了信号处理器问题和安装过程中的侧载风险等高危漏洞。最严重的漏洞是MLLVD-CR-24-01,涉及信号处理器备用堆栈大小不足,可能导致内存损坏。尽管如此,X41 D-Sec GmbH仍认为Mullvad VPN应用具有较高安全级别,并赞扬其安全编码和设计模式。Mullvad VPN AB已迅速响应并修复了漏洞,并进行了修复审计。X41 D-Sec GmbH建议继续定期进行安全审查,以加强系统安全性。

⚠️Mullvad VPN应用被发现存在多个安全漏洞,其中一个被评为“严重”,两个为“高度”。这些漏洞包括信号处理器问题和安装过程中的侧载风险。

🚨最严重的漏洞是MLLVD-CR-24-01 (CVE-2024-55884),该漏洞涉及信号处理器备用堆栈大小不足,可能导致内存损坏,攻击者有可能利用该漏洞执行代码。

🛡️尽管存在漏洞,审计报告认为Mullvad VPN应用整体安全级别较高,并指出Mullvad使用了安全编码和设计模式,并定期进行审计和渗透测试。

✅Mullvad VPN AB已迅速响应并修复了发现的漏洞,并进行了修复审计以确保有效性,同时,审计公司建议Mullvad继续定期进行安全审查,以加强系统安全性。

领先的网络安全公司 X41 D-Sec GmbH 完成了对 Mullvad VPN 应用程序的白盒渗透测试,发现了多个漏洞,其中一个被评为 “严重”,两个被评为 “高度”。审计发现了三个高严重性漏洞,包括信号处理器问题和安装过程中的侧载风险。其中一个值得注意的漏洞是 MLLVD-CR-24-01 (CVE-2024-55884, CVSS 9.0),涉及信号处理器的备用堆栈大小不足,可能导致内存损坏。正如报告所解释的那样:“虽然利用漏洞执行代码预计并非难事,但由于备用堆栈会与并发运行进程的堆发生碰撞,因此如果攻击者能够在正确的上下文中触发信号,就有可能利用漏洞”。尽管有这些发现,X41 D-Sec GmbH 还是承认 Mullvad VPN 应用程序具有较高的安全级别,并指出:“总体而言,Mullvad VPN 应用程序似乎具有较高的安全级别,能够很好地抵御本报告中提出的威胁模型”。报告还强调了 Mullvad 对安全的承诺,指出他们 “使用安全编码和设计模式,并结合定期审计和渗透测试”,“从而建立了一个非常坚固的环境”。Mullvad VPN AB 已对发现的问题迅速做出反应,解决了漏洞问题,并进行了修复审计,以确保有效性。X41 D-Sec GmbH 建议继续定期进行安全审查并缓解已发现的问题,并指出这样做 “将加强系统的安全性,建议进行深度防御”。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Mullvad VPN 安全漏洞 渗透测试 网络安全 安全审计
相关文章