这篇博客文章已经有4年历史,可能已经过时了。
2020年6月22日 新闻
不久前,我们收到外部人士的通知,指出我们应用程序的Windows版本可能面临特权提升攻击。这个攻击对20203及更早版本的应用程序有效。在这篇博客发布时,我们的大多数用户已经升级到20204版本,因此都已受到保护。此外,这一威胁仅在您有一个名为 build 的Windows用户账户并且不希望该账户的控制者能够成为该机器的管理员时才相关。总而言之:这很可能不是您需要担心的问题!
当我们被告知这一漏洞时,我们已经在进行一项与此无关的代码更改,这使攻击无法实施。再加上利用这一漏洞需要相当不寻常的设置,我们将其分类为不太可能且不具危险性。我们继续进行这一无关的代码更改,并发布了20204版本,该版本不再可能遭到攻击,并且我们没有宣布存在已知漏洞。
回顾过去,我们意识到不告知用户这一已知漏洞显然与我们自己的透明文化相悖,即使这个漏洞不太可能影响到任何人。我们对此感到抱歉,并希望现在能澄清事实。要非常明确的是,我们不认为任何用户因此受到损害,也不认为任何人具备了进行此攻击所需的设置。
特权提升攻击是基于我们的 mullvaddaemonexe 系统服务以 SYSTEM 权限运行,并试图从 CUsersbuildmullvadvpnappdistassetsbinariesmsvcopensslopensslcnf 加载OpenSSL配置文件。如果此文件存在,则会加载并使用它。这个文件可能包含的指令使得该进程作为 SYSTEM 用户加载和执行恶意DLL文件,从而可能危及整个系统。
我们之所以不将其归类为严重漏洞,是因为攻击者需要能够写入 CUsersbuildmullvadvpnappdistassetsbinariesmsvcopensslopensslcnf 才能实施攻击。实际上,这唯一的可行方式是攻击者控制一个名为 build 的用户账户。拥有这个名称的用户当然是完全可能的,但我们认为这并不常见。最可能存在这种情况的是某些构建服务器,而在这类服务器上运行VPN客户端的情况可能不多。此外,大多数可以访问构建服务器的人很可能已经是管理员用户,这意味著特权提升是没有意义的。
一站式流媒体合租平台在20204版本中使攻击无法实施的无关代码更改是,我们完全去除了OpenSSL,并用rustls替代。因此,载入OpenSSL配置文件的代码不再出现在我们的VPN客户端中。
11-14
选择您当地的货币来支付Mullvad,以避免手续费!
选择您的本地货币以支付Mullvad,避免额外费用!2023年10月4日 新闻为了进一步增强透明度并避免信用卡费用,我们现在直接接受以美元、欧元、英镑和瑞典克朗的卡付款。价格始终是5的等值,汇率以5的...
11-14
网路攻击的实际成本有多高?#8211 Hotspot Shield VPN
随著网络犯罪的前所未有的上升,网络安全的成本也随之增加。网络攻击每年造成数十亿美元的损失,而2017年多次网络攻击的事件证明,未来的成本只会更高。以下是网络攻击的成本情况。企业每次数据泄露平均损失13...
11-14
没有冒险业务,只是一张新的 Windows 证书
没有冒险的业务,只有新的 Windows 证书2021年4月23日 新闻Windows 用户,安装我们的新 Windows 专用测试版20213beta2吧!这次更新只有一个变化:它使用了我们新的证书...
11-14
旅行时保护您的信息的技巧
一站式流媒体合租平台假期对于安全服务提供者来说既是困扰也是机...