ExpressVPN Windows Client Flaw Could Expose User Information
2025/07/22 gbhackers — ExpressVPN の Windows デスクトップ・クライアントに、ユーザーの接続情報を漏洩する脆弱性が発見された。この脆弱性は、RDP (Remote Desktop Protocol) およびポート 3389 経由で送信される他の TCPトラフィックに関連するものであり、特定の状況下においてユーザーの接続情報が漏洩するという。この脆弱性を発見したのは、セキュリティ研究者の Adam-X であり、ExpressVPN のバグ報奨金プログラムを通じて適切に発見されたという。

この脆弱性により暗号化が破られるわけではないが、ユーザーの実際の IP アドレスや RDP 接続の存在が、ネットワーク内の監視者や ISP (internet service provider) に漏洩する可能性があるという。
ExpressVPN の技術者が特定したのは、この問題の原因が、デバッグ・コードに存在することだ。この問題のコードは、内部テスト用に作成されたものだったが、誤って製品版 Windows クライアントのバージョン 12 (12.97〜12.101.0.2-beta) に取り込まれてしまったという。
このデバッグ・コードは、TCP ポート 3389 のトラフィックを、VPN トンネル経由でルーティングするものだが、デザインどおりに機能せず、通信内容がトンネルをバイパスして外部に送信されていた。
その結果として、リモート・サーバへの RDP セッションに参加しているユーザー、またはポート 3389 経由で TCP トラフィックを送信しているユーザーは、保護された VPN インターフェイスを経由せずに、ダイレクトに接続しているような状態になっていた。
2025年4月25日の時点で、この報告を受けた ExpressVPN のセキュリティ・チームは、数時間以内に問題を確認して対応に取り掛かり、4月30日の時点で、Windows クライアントのバージョン 12.101.0.45 をリリースした。
このバージョンでは、不具合の原因となっていたデバッグ・コードが削除され、ポート3389のトラフィックが、VPNトンネルを正しく経由するよう修正されている。すべての公式配布チャネルへ向けて、この修正は迅速に展開され、その有効性は報告者により速やかに検証された。
このプロセスは6月末に正式に終了し、ExpressVPN が “迅速かつ徹底的な対応” と表現する取り組みは成功を収めた。
ExpressVPN が強調するのは、RDP が主に企業や特殊なリモート・アクセス環境で使用されていることであり、コンシューマ・ユーザーへの影響が限定的であることだ。
さらに、この脆弱性を悪用するには、バグの存在を認識しているだけでなく、ポート 3389 経由でトラフィックを操作する必要がある。そのためには、悪意のサイトへのユーザーの誘導や、正規の Web ページの乗っ取りによるドライブ・バイ型のコンテンツ配信などの、複雑な手法が求められるという。
このような標的型攻撃であっても、漏洩するのはユーザーの実際の IP アドレスに限定され、データ・ストリームの復号や閲覧履歴の取得は不可能だった。
この脆弱性の影響範囲は限定的だったが、ExpressVPN が改めて表明した理由は、ユーザー・プライバシーとセキュリティへの取り組みのためである。同社は、すべての Windows ユーザーに対して、”expressvpn.com” で提供される、最新版にアップデートするよう促している。
セキュアなリモート・ワークと、オンライン上の個人プライバシーを、VPN が支え続けている。その中で、ExpressVPN の迅速なパッチ対応が浮き彫りにするのは、サイバー・セキュリティ・エコシステムにおける信頼を維持するための、積極的な脆弱性管理と責任ある開示の重要性である。
ExpressVPN の Windows アプリに見つかった問題により、普段あまり意識しない部分から情報が漏れる可能性があったようです。今回は、専門家が速やかに発見し、ベンダーも迅速に修正したので、大きな被害は出なかったようです。ご利用のチームは、ご注意ください。よろしければ、VPN で検索も、ご参照ください。
You must be logged in to post a comment.