Новости компьютерной безопасности:

  Latest News

ExpressVPN Windows Client Vulnerability Exposes Users Real IP Addresses With RDP Connection

С сайта: Vulnerability(cybersecuritynews.com)

ExpressVPN Windows Client Vulnerability Exposes Users Real IP Addresses With RDP Connection

Author: Kaaviya

A critical security vulnerability in ExpressVPN Windows desktop application that could expose users’ real IP addresses when using Remote Desktop Protocol (RDP) connections. 

The flaw, discovered through the company’s bug bounty program, affected specific versions of the Windows client and allowed TCP traffic over port 3389 to bypass the VPN tunnel, potentially revealing users’ actual network locations to internet service providers and network observers.

Key Takeaways
1. ExpressVPN’s Windows app leaked real IPs via RDP traffic.
2. The issue, affecting primarily enterprise RDP users.
3. ExpressVPN patched with version 12.101.0.45.
ExpressVPN RDP Leak Vulnerability
The vulnerability stemmed from debug code that was inadvertently included in production builds of ExpressVPN’s Windows application, specifically affecting versions 12.97 through 12.101.0.2-beta. 

This code caused a critical routing failure where traffic usingTCP port3389, the standard port for Remote Desktop Protocol connections, would not be properly tunneled through the VPN infrastructure as intended.

When users established RDP connections while connected to ExpressVPN, their actual IP addresses became visible to network observers, including ISPs and potential attackers on the same network. 

While the vulnerability did not compromise the encryption of RDP sessions themselves, it created a significant privacy breach by allowing third parties to identify both the user’s connection to ExpressVPN and their access to specific remote servers. 

This type of exposure defeats the primary purpose of VPN protection, which is to mask users’ real network locations and maintain anonymity.

Security researcher Adam-X responsibly disclosed the vulnerability to ExpressVPN through their bug bounty platform.

ExpressVPN deployed a comprehensive fix just five days later in version 12.101.0.45, which was subsequently rolled out across all distribution channels.

The timeline showcases ExpressVPN’s dedication to transparency and swift remediation when security issues are identified through their responsible disclosure program

Mitigations
To prevent similar issues in the future, ExpressVPN has implemented enhanced internal safeguards with more rigorous automated testing protocols designed to identify and remove debug code before it reaches production environments. 

These improvements include targeted checks specifically designed to catch development artifacts and reduce the likelihood of human error during the software release process.

Users are strongly advised to update to the latest version of the ExpressVPN Windows application to ensure they benefit from these security enhancements and maintain optimal privacy protection during their VPN sessions.



#Cyber_Security #Cyber_Security_News #Vulnerability #Windows #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: ExpressVPN Windows Client Vulnerability Exposes Users Real IP Addresses With RDP Connection
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.