TunnelBear effectue le 6e audit de sécurité annuel indépendant

TunnelBear effectue le 6e audit de sécurité annuel indépendant

Croix de Tyler Croix de Tyler
Publié le: 24 mai 2023
TunnelBear effectue le 6e audit de sécurité annuel indépendant

TunnelBear a récemment annoncé avoir subi son sixième audit annuel de sécurité indépendant. Bien que la vérification ait été généralement bonne, elle n'était pas parfaite.

L'audit a trouvé 32 vulnérabilités dans l'infrastructure de TunnelBear. Selon TunnelBear, 32 vulnérabilités différentes ont été trouvées dans ses systèmes et son infrastructure. Plus de la moitié d'entre eux (17) n'étaient que des vulnérabilités mineures, mais le reste était des vulnérabilités majeures qui nécessitaient l'attention de TunnelBear.

Avoir autant de vulnérabilités exposées lors d'un audit, c'est beaucoup - les acteurs de la menace profiteront des vulnérabilités frontales ou dorsales pour essayer d'obtenir des données personnelles, de saboter l'entreprise ou, pire, de voler leurs victimes.

Bien que cela puisse sembler un audit médiocre, gardez à l'esprit que TunnelBear a rapidement étendu son infrastructure au cours des dernières années et qu'il est tout à fait normal que les logiciels aient des vulnérabilités accumulées lors de modifications importantes de l'infrastructure. En plus de cela, il y a 6 ans, TunnelBear a été l'un des premiers VPN à obtenir un audit tiers pour son VPN grand public. Les audits sont destinés à exposer les vulnérabilités des programmes, donc les trouver maintenant est le meilleur scénario.

TunnelBear a travaillé pour corriger immédiatement ces vulnérabilités. Actuellement, il a corrigé toutes ces vulnérabilités sauf cinq et s'efforce de corriger le reste. Il convient de noter que l'audit effectué par la société de cybersécurité réputée, Cure53, a également souligné que leur sécurité frontale est très bonne - ce qui signifie qu'il est peu probable que des attaquants puissent prendre vos données ou déchiffrer vos informations en raison de ces vulnérabilités dorsales (qui ont été en grande partie patchés.)

Vous pouvez lire le rapport complet de Cure53 ici, mais pour le décomposer - Cure53 a demandé à huit employés de passer au total 42 jours à parcourir l'infrastructure de TunnelBear pour trouver tous les problèmes possibles. Ils ont examiné les sites Web publics, l'infrastructure VPN (front-end et back-end), chaque application TunnelBear, etc., tout en documentant leurs conclusions.

Horodatage:

Plus de Détectives de sécurité