Mithilfe eines sogenannten VPN-Tunnels (Virtuelles Privates Netzwerk) kann man eine verschlüsselte Verbindung so aufbauen, als ob sich das Gerät sich im gleichen Netzwerk wie die Gegenstelle befände. Dies wird beispielsweise von Unternehmen genutzt, damit Mitarbeiter von außerhalb auf das firmeninterne Netzwerk zugreifen können.
Darüber hinaus werden VPN-Verbindungen gerne genutzt, um die eigene Internetverbindung zusätzlich abzusichern: Weder Internetanbieter noch andere Geräte im Netzwerk können den verschlüsselten Datenverkehr auslesen. So kann man beispielsweise auch öffentliches WLAN im Café bedenkenlos nutzen.
Nun haben Sicherheitsforscher ausgerechnet bei mehreren VPN-Clients, also den Programmen, die man zum Aufbau einer entsprechenden Verbindung nutzt, schwerwiegende Sicherheitslücken gefunden. Betroffen sind die Clients von Palo Alto Networks, Pulse Secure, F5 Networks sowie das Programm Cisco AnyConnect.
Das Problem: Diese Anwendungen speichern Anmeldeinformationen der VPN-Verbindung nicht verschlüsselt, sondern unverschlüsselt auf der Festplatte oder im Arbeitsspeicher. Theoretisch ist es deshalb möglich, dass ein Angreifer diese Daten entwendet um selbst Zugriff zum Netzwerk zu erhalten. Von Palo Alto wurde bereits ein Sicherheitsupdate bereitgestellt – Nutzer sollten dies umgehend installieren.