ExpressVPN이 원격 데스크톱 트래픽을 노출하는 취약점을 해결하기 위해 윈도우 앱 버전 12.101.0.45의 패치를 발표했습니다. 독립 연구원인 Adam-X는 ExpressVPN의 버그 바운티 프로그램을 통해 이 결함을 발견하고 보고했습니다. 이 취약점은 실수로 배포된 디버그 코드 때문에 RDP(원격 데스크톱 프로토콜)에서 자주 사용되는 TCP 포트 3389를 보호하지 못했습니다. 해커가 특정 조건(맞춤형 웹 요청 포함)을 갖춰야 했기 때문에 악용 가능성은 낮게 평가되었습니다. 잠재적인 영향은 전송된 데이터가 아닌, 대상의 실제 IP 주소를 노출하는 데 국한되었습니다. ExpressVPN은 보고 후 5일 이내에 패치를 출시하는 신속한 조치를 취했습니다. 회사는 향후 디버그 코드의 실수적인 포함을 방지하기 위해 자동화된 테스트를 구현하고 있습니다. 이러한 적극적인 대응과 최근의 개인 정보 보호 감사는 ExpressVPN의 보안에 대한 노력을 보여줍니다. 윈도우에서 ExpressVPN을 사용하는 사용자는 즉시 최신 버전으로 업데이트할 것을 권장합니다. 이 패치는 RDP 사용 시 IP 주소 노출 가능성을 방지합니다.
engadget.com
ExpressVPN patches Windows bug that exposed remote desktop traffic
Create attached notes ...
