
Redazione RHC : 22 Settembre 2025 21:11
Un ricercatore indipendente di nome Andreas, che gestisce il blog Anagogistis, ha scoperto gravi vulnerabilità nei client Linux di Pure VPN che compromettono le garanzie di base di anonimato e sicurezza del traffico. I problemi riguardano sia la versione grafica (2.10.0) che quella console (2.0.1). Entrambe sono state testate su Ubuntu 24.04.3 LTS.
La vulnerabilità principale deriva dal fatto che, quando ci si riconnette al Wi-Fi o si riattiva il sistema dalla modalità di sospensione, il vero indirizzo IPv6 dell’utente diventa visibile. Nel client della console con la funzionalità Internet Kill Switch abilitata, il servizio segnala automaticamente il ripristino della connessione, ma durante questo periodo il sistema riceve percorsi IPv6 tramite Router Advertisement, causando il bypass del tunnel VPN da parte dei pacchetti. Poiché la policy ip6tables rimane ACCEPT per impostazione predefinita, il traffico lascia direttamente il computer.
Il client grafico introduce un rischio ancora maggiore. Quando la connessione viene interrotta, blocca correttamente IPv4 e visualizza una notifica di perdita di sessione, ma il traffico IPv6 continua a fluire senza restrizioni finché l’utente non clicca manualmente sul pulsante Riconnetti. Questo lascia un intervallo di tempo significativo durante il quale i dati vengono trasmessi alla rete Internet aperta.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Altrettanto pericolosa è la gestione delle impostazioni del firewall da parte del client. Quando stabilisce una connessione VPN, cancella completamente la configurazione di iptables esistente, imposta INPUT su ACCEPT ed elimina le regole personalizzate, tra cui UFW, Docker Chain e le proprie policy di sicurezza. Una volta terminata la connessione VPN, queste modifiche non vengono annullate, lasciando il sistema più vulnerabile di prima della connessione.
Lo specialista che ha identificato i problemi ha inviato report dettagliati e video dimostrativi a PureVPN tramite il programma di divulgazione delle vulnerabilità dell’azienda alla fine di agosto 2025. Tuttavia, per tre settimane, il servizio non ha risposto né ha fornito agli utenti informazioni sui rischi.
In pratica, questo significa che gli utenti del client PureVPN Linux possono accedere a siti web abilitati per IPv6 o inviare e-mail con la certezza che la VPN funzioni, anche se il loro vero indirizzo è già stato comunicato al provider. La presenza simultanea di una falla IPv6 e di regole firewall corrotte indica una violazione fondamentale dei principi di sicurezza fondamentali su cui si basa la fiducia nei servizi VPN.
Redazione
L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il softwa...

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...

Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio g...