Tədqiqatçılar fərqli tunneling protokollarında çoxsaylı çökmələri tapdılarXətalar təhlükəli aktorların DoS hücumları düzəltməsinə və daha çoxuna imkan verirdiMəsuliyyətdə olan nöqtələrin əksəriyyəti Çində tapılandı
Milyonlarla VPN serveri, ev routerləri və digər internet hostları çoxsaylı zəiflikləri daşıya bilərəm ki, bu da təhlükəli aktorlara anonim hücumlar icra etməyə və onları şəxsi şəbəkələrə daxil etməyə imkan verə bilər. Müxbir vətəndaşlıq KU Leuven universitetində professor olan Mathy Vanhoef, doktorant Angelos Beitis və Top10VPN-in yeni tədqiqatı müxtəlif tunneling protokollarında zəiflikləri aşkar etdi: IPIP/IP6IP6, GRE/GRE6, 4in6 və 6in4 və bunlar “CVE-2024-7595”, “CVE-2025-23018”, “CVE-2025-23019” və “CVE-2024-7596” kodları ilə tanıdıldılar.VPN tunneling protokolları, məlum bir protokoldur ki, istifadəçinin cihazı ilə VPN serveri arasında məxfiyyətlə melumatların şifrələnməsini təmin etmək üçün onu şifrələnmiş bir tunnel daxilində hərəkət etdirmək üçün istifadə olunan metodlardır. Ümumi protokollar arasında PPTP, L2TP/IPsec, OpenVPN və WireGuard kimi yaygın protokollar var, hər biri sürət, təhlükəsizlik və uyumluluq səviyyələrini təklif edir.
Milyonlarla potensial qurban
Məsuliyyətə malik olanlar əsasən bir növ IP paketini (IPv4 və ya IPv6) digərinin daxilinə kapsulyalamaq üçün funksiya icra edirlər. VPN-xüsusi protokolların əksinə, bunlar genelliklə encrypt olmaq və ya təhlükəsiz kommunikasiya üçün deyil, şəbəkə nəqli üçün istifadə olunur. Araşdırma, yanlış konfiqurasiya edilmiş sistemlərin istehsalatı təsdiqləmədinə ehtiyat olmadan tunneling paketlərini qəbul etdiyini iddia edir, bu da “zəif protokolların tunnelinə trafikanın təzyiği asandır” deyir.Maraqlı aktor bir paket göndərə bilər ki, o zəif protokolların birində kapsulyalanmış olsun, iki IP başlığı ilə, daxili IP başlığı müntəzəm hostün IP si olarkən, xəbərdar hədəf IP-si olar. Beləliklə, zəif host paketi qəbul edəndə, o xarici IP başlığını silir və daxili paketini hədəfinə göndərir, bir yönlü proxy yaratmaq və DoS hücumları, DNS çarpıtma və daha çoxunu işləmək üçün bu səhvliyi istismar etməyə imkan verir.Tədqiqatçılar interneti korlanmalı hostlar üçün skan etdiklərini və 4.26 milyon, o cümlədən müxtəlif VPN serverləri, ISP tərəfindən təmin edilən ev routerləri, əsas internet routerləri, mobil şəbəkə şüabələri və nöqtələri və CDN nöqtələrinin əksəriyyətinin Çində yerləşdirildiyi tapdılar.Əməliyyat əsaslı olan bütün vurğunlar anonim hücumlar icra etmək üçün işğal edilə bilər, çünki xarici paket başlıqları təcavüzkarın həqiqi IP adresini əks etdirmir. Bunlar asanlıqla fikirləşirildiyində təhlükəli hostun köməyinə nəzər salması və sonra onu həmlələnməsi açıqlanır.”Sürtkücü-hostlar iç paketdə HƏRHANSI IP ünvanına sahib olabilir, beləliklə saldırgan yalnız qalır anonimdir, lakin İFK kompromisosu olan hostun tapılması və qorunması daha çətin olur,” deyir onlar.
Əlavə olaraq təklif edirəm
Hangi VPN protokolları artıq təhlükəsiz deyillər?Əlində olan ən yaxşı antivirus alətlərinin siyahısıBu gün ən yaxşı endpoint qoruyucu alətlər bunlardır.