- ExpressVPN ha emitido una actualización para parchear un error filtrado RDP inventado por un investigador independiente
- La fuga del cliente Windows ExpressVPN se encontró en abril, el código se implementó en marzo, por lo que su monitoreo reciente no pudo identificar el error
- Expressvpn considerando que “la probabilidad de absorber el mundo real era extremadamente baja”
La aplicación del cliente ExpressVPN Windows se ha actualizado a los parches una debilidad filtrada descubierta por un investigador de seguridad independiente en abril.
Un detalle Blog El 18 de julio de 2025, el ExpressVPN-one se considera el mejor error VPN-el RDP que puede filtrar las direcciones IP originales de los usuarios, aunque señaló que “la absorción del mundo real era extremadamente baja”.
Sin embargo, se emitió una solución en una actualización unos días después, lo que significa que el error ya no debería existir y no se puede usar ahora.
¿Qué se filtra el RDP?
RDP (protocolo remoto de escritorio) permite una conexión remota de un dispositivo a otro (generalmente de PC a PC o de PC a servidor). Cuando se establece una conexión RDP habilitada la red privada virtual (VPN), la expectativa es que los datos viaja a través del túnel VPN cifrado.
Cuando los datos no están encriptados y omiten el túnel, se conoce como una fuga. Además del RDP, otras fugas de cifras de cifrado, como DNS, se pueden filtrar con VPN.
Con este error, la conexión RDP puede ser monitoreada por cualquier persona con un ISP (proveedor de servicios de Internet) o acceso a la red. Solo la dirección IP de destino no estaba encriptada: permite a un observador ver una conexión con el ExpressVPN, pero estaría claro que se accedía a los servidores remotos a través del RDP.
El ataque mostrado por el investigador Adam-X publicará la dirección IP original del usuario, pero no sus actividades de navegación.
El valor de una VPN debe encriptarse entre el dispositivo de usuario y el servidor VPN. Aunque es posible excluir manualmente algunas aplicaciones de la conexión VPN, no sucedió aquí. Sin embargo, fue un error en la versión de Windows del cliente de escritorio ExpressVPN y no afectó las otras versiones.
¿Debería la auditoría sin-log de ExpressVPN encontrar la filtración?
La noticia fue anunciada poco después de los detalles de su última auditoría exitosa y no log por el ExpressVPN KPGM. El error debería haberse detectado en la auditoría, y los usuarios no deben ser notificados pronto?
Hay expressvpn Estado: “El problema se detectó en una parte del código de depuración (principalmente destinado al examen interno) que lo convirtió incorrectamente en compilaciones de producción (versión 12.97 a 12.101.2-bata)”. También confirmaron que Adam-X informó el error el 25 de abril.
ExpressVPN fue monitoreado en febrero de 2025 y solo para garantizar que los usuarios no recopilen registros en la infraestructura de su lealtad.
En el medio RupturaEl repositorio de la actualización de la versión, la producción de ExpressVPN se emitió de 12.97 a 12.101.0.2.2-Beeta de mayo a mayo.
En resumen, el monitoreo de KPMG de los servidores ExpressVPN no pudo encontrar el error, a pesar de que se probó, porque no existía en ese momento.
¿Cuántos usuarios se vieron afectados?
La mayoría de los usuarios generalmente no se conectan a ninguna VPN antes de configurar la sesión RDP, por lo que es menos probable que afecte a muchos usuarios.
ExpressVPN es utilizado por individuos en lugar de la mayoría de las empresas, por lo que la superficie de esta debilidad debe ser mínima. También se necesita un atacante para averiguarlo para usar el error y encontrar formas de manejar a la víctima en un sitio web contaminado.
Sin embargo, el proveedor de VPN dice que los edificios están introduciendo más comprobaciones para encontrar estos problemas antes de la liberación de los edificios y mejorar los exámenes automáticos.
El informe de errores es solo cinco días entre la respuesta expressvpn-adam-x y la primera presentación de parche-it es impresionante. Pero, ¿por qué tomará tanto tiempo compartir información públicamente? Ok, es un problema de seguridad.