ExpressVPN risolve una vulnerabilità su Windows che esponeva il traffico Remote Desktop
La sicurezza su Internet è una sfida in continuo mutamento, e nemmeno i principali servizi VPN sono immuni da vulnerabilità. Recentemente, ExpressVPN ha identificato e corretto un bug critico nel suo client Windows che rischiava di esporre l’indirizzo IP reale degli utenti durante l’uso di Remote Desktop Protocol (RDP) e altre comunicazioni su TCP porta 3389. Analizzeremo in dettaglio cosa è successo, quali rischi comportava il bug, quali contromisure sono state adottate da ExpressVPN e forniremo suggerimenti pratici agli utenti per rafforzare la loro sicurezza online.
Che cosa è successo
Nel luglio 2025, ExpressVPN ha annunciato il rilascio di una patch urgente (versione 12.101.0.45 per Windows) per correggere una vulnerabilità che poteva “bypassare” la protezione VPN e trasmettere in chiaro il traffico associato a sessioni Remote Desktop Protocol (RDP) e altri protocolli su TCP 3389. Questo bug è stato scoperto il 25 aprile 2025 da uno specialista di sicurezza, noto come Adam-X, tramite il programma di bug bounty dell’azienda.
L’origine del problema risiedeva in una routine di debug interna che, per errore, era stata inclusa in build di produzione destinate agli utenti. Questa routine non incanalava correttamente il traffico sulla porta 3389 attraverso il tunnel VPN criptato, permettendo quindi a chiunque monitorasse la rete locale o il traffico Internet (come il provider) di individuare:
- il vero indirizzo IP dell’utente
- il fatto che fosse in corso una sessione RDP
Chi è stato colpito dal bug
Secondo ExpressVPN, il bug non ha compromesso la crittografia del traffico né ha consentito l’accesso a dati sensibili trasmessi, ma la potenziale esposizione dell’IP è considerata un rischio grave per la privacy. Gli utenti coinvolti sono però principalmente figure tecniche o aziendali, ovvero chi utilizza frequentemente il protocollo RDP per l’amministrazione remota di sistemi Windows. Gli utenti consumer comuni, che non fanno uso di questo protocollo, sono stati probabilmente poco o per nulla affetti.
Un altro aspetto importante è che l’exploit del bug avrebbe richiesto conoscenze tecniche specifiche e un attacco mirato, dato che il malintenzionato avrebbe dovuto sapere della vulnerabilità e intercettare passivamente il traffico sulla rete della vittima o nel tragitto verso il server RDP.
La risposta di ExpressVPN
ExpressVPN ha gestito in modo trasparente e proattivo la segnalazione: appena individuata la vulnerabilità, il team tecnico l’ha triaggiata in poche ore e, entro cinque giorni, ha rilasciato una versione corretta dell’applicazione. Il software aggiornato rimuove la routine di debug responsabile e garantisce una corretta gestione del traffico RDP attraverso il tunnel VPN.
Oltre a questo intervento specifico, l’azienda ha rafforzato i processi di verifica automatica e i controlli interni sulle build di produzione, così da evitare che codice destinato al debug venga erroneamente incluso nelle versioni pubbliche future. Tale approccio è stato rafforzato anche da audit indipendenti della privacy e della sicurezza delle applicazioni ExpressVPN.
Quali sono le conseguenze per gli utenti
Il rischio principale derivante da questa vulnerabilità era il potenziale “IP leaking”, ossia la rivelazione dell’indirizzo IP reale dell’utente durante sessioni remote. Per molti utenti questo potrebbe avere implicazioni limitate, ma per chi opera in contesti sensibili o in paesi con restrizioni sull’uso delle VPN e strumenti di amministrazione remota, anche una minima fuga di dati può rappresentare un rischio serio per la privacy e la sicurezza.
Cosa fare ora: consigli pratici per utenti ExpressVPN e VPN in generale
Aggiornare immediatamente il software
- Assicurati di utilizzare la versione 12.101.0.45 o superiore del client Windows di ExpressVPN. La versione vulnerabile è compresa tra la 12.97 e la 12.101.0.2-beta.
- Prima di utilizzare qualsiasi protocollo di desktop remoto o servizi critici, aggiorna sempre VPN e sistemi operativi.
Mantieni aggiornati anche gli altri componenti
- Sistema operativo Windows aggiornato: molte vulnerabilità possono essere sfruttate solo su sistemi non aggiornati.
- Firewall e soluzioni anti-malware attive: integrano la protezione offerta dalla VPN.
Prudenza nell’uso del Remote Desktop Protocol (RDP)
- RDP è uno dei protocolli più attaccati da cybercriminali; limita il suo utilizzo solo se strettamente necessario.
- Se utilizzi RDP, configura liste di indirizzi IP autorizzati e adotta autenticazioni multifattoriali.
- Disattiva porte pubbliche inutilizzate o utilizza tunnel VPN aggiuntivi per accedere ai tuoi sistemi remoti.
Verifica periodicamente la privacy della tua connessione VPN
- Usa servizi esterni di verifica “IP leak” e test di sicurezza VPN per assicurarti che non vi sia perdita di indirizzo IP, traffico DNS o altri dati sensibili.
- Dopo ogni aggiornamento della VPN, effettua una verifica specifica con test disponibili sul web che valutano la corretta canalizzazione del traffico.
Scegli servizi VPN che operano con trasparenza
- Le VPN migliori pubblicano regolarmente audit indipendenti, rapporti di trasparenza e rispondono pubblicamente a segnalazioni e incidenti.
- Diffida di provider che minimizzano vulnerabilità o non illustrano nei dettagli le loro correzioni.
Presta attenzione alla configurazione “split tunneling”
- In passato, ExpressVPN aveva già riscontrato una perdita di richieste DNS a causa della funzione “split tunneling”. Utilizza questa funzione solo se strettamente necessario e dopo aver compreso i potenziali rischi per la privacy.
- Preferisci una modalità in cui tutto il traffico (non solo quello selezionato) passa attraverso il tunnel VPN.
Approfondimenti:
Cos’è il Remote Desktop Protocol (RDP)?
Il Remote Desktop Protocol è una tecnologia di Microsoft che consente di accedere e controllare da remoto desktop e server Windows. È particolarmente utile per amministratori di sistema, professionisti IT, staff remoto e aziende. RDP, tuttavia, può essere un bersaglio appetibile per attacchi di brute-force, exploiting di vulnerabilità o tentativi di accesso non autorizzato.
Perché le VPN sono vulnerabili a fughe di IP?
Anche se le VPN sono progettate per instradare tutto il traffico in modo cifrato, errori di configurazione, codice errato o impostazioni rischiose come il “leak di DNS” possono causare perdite di dati sensibili. Questo dimostra che nessuna soluzione è sicura al 100%, e richiede aggiornamenti continui e monitoraggio proattivo.
L’importanza di bug bounty e audit indipendenti
Il caso ExpressVPN evidenzia l’importanza dei programmi di bug bounty come metodo efficace e trasparente nella gestione della sicurezza. L’azienda ha premiato chi ha segnalato la vulnerabilità e ha reso pubblico il problema, mostrando come la collaborazione tra utenti avanzati, esperti di sicurezza e provider possa rendere Internet un luogo più sicuro per tutti.
Suggerimenti chiave per l’utente VPN consapevole
- Adotta un comportamento di aggiornamento proattivo: aggiorna sempre client VPN, sistema operativo e applicazioni.
- Verifica le impostazioni di sicurezza dopo ogni aggiornamento.
- Monitora le notizie e le comunicazioni ufficiali del tuo provider VPN per ricevere alert su falle o aggiornamenti critici.
- Proteggi le credenziali RDP e adotta sempre pratiche robuste di autenticazione.
- Scegli provider con una solida reputazione per trasparenza e audit di sicurezza.
- Non affidarti esclusivamente alla VPN: considera la VPN come uno strato, non come la soluzione definitiva o unica per la sicurezza.
La vulnerabilità individuata e corretta da ExpressVPN dimostra quanto sia importante la reattività e la trasparenza da parte dei fornitori di servizi di sicurezza digitale. Ogni utente, dal privato al professionista, deve prendersi carico della propria sicurezza aggiornando regolarmente i propri strumenti e monitorando costantemente eventuali rischi. Anche servizi di alto livello come ExpressVPN possono incorrere in problemi, ma la differenza è fatta dalla capacità di risposta efficace e dalla collaborazione attiva con la comunità della sicurezza.
Essere informati e adottare buone pratiche è il miglior modo per continuare a navigare sicuri, anche in un mondo digitale pieno di insidie e vulnerabilità emergenti.





