fast-indexing-api
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114Sicherheitsforscher entdecken mehrere Schwachstellen in verschiedenen TunnelprotokollenDie Sicherheitslücken ermöglichten es Angreifern, DoS-Angriffe durchzuführen und mehrEine überwiegende Anzahl an gefährdeten Endpunkten befand sich in China
Experten warnen davor, dass Millionen von VPN-Servern, Heimroutern und anderen Internet-Geräten mehrere Schwachstellen aufweisen könnten, die es Angreifern ermöglichen könnten, anonyme Angriffe durchzuführen und Zugriff auf private Netzwerke zu erhalten. Neue Forschungen von Mathy Vanhoef, einem Professor an der Universität KU Leuven in Belgien, Doktorand Angelos Beitis und Top10VPN haben die Schwachstellen in mehreren Tunnelprotokollen entdeckt: IPIP/IP6IP6, GRE/GRE6, 4in6 und 6in4, die die Identifikatoren CVE-2024-7595, CVE-2025-23018, CVE-2025-23019 und CVE-2024-7596 erhielten.
VPN-Tunnelprotokolle sind Methoden, die verwendet werden, um Daten sicher zwischen einem Benutzergerät und einem VPN-Server zu übertragen, indem sie diese innerhalb eines verschlüsselten Tunnels kapseln. Häufig verwendete Protokolle sind unter anderem PPTP, L2TP/IPsec, OpenVPN und WireGuard, die jeweils unterschiedliche Geschwindigkeits-, Sicherheits- und Kompatibilitätsstufen bieten.
Die gefährdeten Protokolle werden hauptsächlich dazu verwendet, einen Typ von IP-Paket (IPv4 oder IPv6) in einem anderen für Netzwerk-Routing-Zwecke zu kapseln. Im Gegensatz zu VPN-spezifischen Protokollen werden diese im Allgemeinen für den Netzwerktransport anstelle von Verschlüsselung oder sicherer Kommunikation verwendet. Die Forschung argumentiert, dass falsch konfigurierte Systeme Tunnel-Pakete ohne Bestätigung der Identität des Senders akzeptieren, was es „trivial macht, Verkehr in die Tunnel der gefährdeten Protokolle einzuspeisen.“
Ein böswilliger Akteur könnte ein Paket senden, das mit einem der betroffenen Protokolle verkapselt ist und zwei IP-Header enthält, wobei der äußere Header die IP-Adresse des Angreifers als Quelle und die IP-Adresse des gefährdeten Hosts als Ziel enthält. Wenn der gefährdete Host das Paket empfängt, entfernt er den äußeren IP-Header und leitet das innere Paket an sein Ziel weiter, was die Möglichkeit zur Schaffung eines Einwegproxys eröffnet und den Fehler für die Ausführung von DoS-Angriffen, DNS-Spoofing und mehr ausnutzt.
Die Forscher gaben an, dass sie das Internet nach gefährdeten Hosts durchsuchten und 4,26 Millionen davon fanden, darunter verschiedene VPN-Server, von den Internetdienstanbietern bereitgestellte Heimrouter, Kerninternet-Router, mobile Netzwerkgateways und Knoten sowie CDN-Knoten, die sich größtenteils in China befanden. „Alle gefährdeten Hosts können zum Durchführen anonymer Angriffe übernommen werden, da die äußeren Paket-Header, die die echte IP-Adresse des Angreifers enthalten, entfernt werden. Diese Angriffe lassen sich jedoch leicht auf den kompromittierten Host zurückverfolgen, der dann gesichert werden kann“, erklärten die Forscher. „Hosts mit Spoofing-Fähigkeiten können JEDE IP-Adresse als Quelladresse im inneren Paket haben, sodass ein Angreifer nicht nur anonym bleibt, sondern der kompromittierte Host auch viel schwieriger zu entdecken und zu sichern ist“, fügten sie hinzu.