ExpressVPN ha lanzado un nuevo parche para detener una debilidad por su aplicación Windows que puede mantener el tráfico de escritorio remoto sin protección. Si usa ExpressVPN en Windows, descargue la versión 12.101.0.45 lo antes posible, especialmente si usa algún otro tráfico a través del protocolo de escritorio remoto (RDP) o el puerto TCP 3389.
ExpressVPN anunció tanto debilidades como correcciones en una publicación de blog a principios de esta semana. Según esa publicación, un investigador separado de Adam-X envió una prensa el 25 de abril para exigir los premios del Programa ExpressVPN Bug Bounty. Adam-X notó que algunos códigos de depuración internos que se mantuvieron en el puerto TCP 3389 fueron enviados a los clientes por error. ExpressVPN publicó el parche en la versión 12.101.0.45 para Windows unos cinco días después.
Como el ExpressVPN menciona el parche del parche, es menos probable que se utilice la debilidad. Cualquier hacker hipotético no solo debe tener en cuenta el error, sino que para enviar una solicitud web en el RDP u otro tráfico, sino que deben impulsar sus objetivos que usan los puertos 3389. Incluso si todo el dominó cae, el hacker solo puede ver la dirección IP real de su objetivo, no están en los datos reales de los infectados.
Aunque el peligro es pequeño, es bueno ver que el ExpressVPN reacciona activamente a sus defectos del producto: las subvenciones de errores son excelentes, pero un producto de seguridad debe protegerse con sus usuarios tanto como sea posible. Además de detener esta debilidad, también están agregando pruebas automáticas que quedan en la producción de compilaciones accidentalmente para el código de depuración. Esto, a principios de 2025, monitorea una privacidad distinta exitosa, da la impresión de cualquier proveedor en la parte superior de las cosas.
Si ha comprado algo a través de un enlace en este artículo, podemos ganar comisión.