Обнаружены серьезные уязвимости в протоколах туннелирования: под угрозой более 4 миллионов устройств

CyberSecureFox 🦊

Исследователи в области кибербезопасности выявили серию критических уязвимостей в распространенных протоколах туннелирования, которые ставят под угрозу безопасность более 4,26 миллионов устройств по всему миру. Обнаруженные проблемы затрагивают VPN-серверы, маршрутизаторы и другую сетевую инфраструктуру.

Масштаб и природа уязвимостей

Исследование, проведенное профессором Мэти Ванхофом и аспирантом Ангелосом Бейтисом из Левенского католического университета в сотрудничестве с Top10VPN, выявило уязвимости в нескольких ключевых протоколах: IPIP/IP6IP6, GRE/GRE6, 4in6 и 6in4. Основная проблема заключается в отсутствии надлежащей аутентификации отправителей туннельных пакетов.

Механизм эксплуатации и потенциальные угрозы

Злоумышленники могут использовать уязвимые системы для проведения различных типов атак, включая:

  • Анонимные сетевые атаки через компрометацию хостов
  • Создание односторонних прокси-серверов
  • Проведение DDoS-атак
  • Спуфинг DNS-запросов
  • Несанкционированный доступ к внутренним сетям и IoT-устройствам

Географическое распределение уязвимых систем

Наибольшая концентрация уязвимых устройств обнаружена в пяти странах: Китае, Франции, Японии, США и Бразилии. Особую озабоченность вызывает тот факт, что более 1,8 миллиона из выявленных уязвимых хостов могут быть использованы для спуфинга.

Рекомендации по защите

Эксперты рекомендуют следующие меры для минимизации рисков:

  • Внедрение IPSec или WireGuard для обеспечения надежной аутентификации и шифрования
  • Настройка приема туннельных пакетов только от доверенных источников
  • Реализация комплексной фильтрации трафика на сетевом уровне
  • Использование систем глубокого анализа пакетов (DPI)
  • Блокировка незашифрованных туннельных пакетов

Уязвимостям присвоены идентификаторы CVE-2024-7595, CVE-2025-23018, CVE-2025-23019 и CVE-2024-7596. Организациям настоятельно рекомендуется провести аудит своих сетевых систем и применить необходимые меры защиты для предотвращения потенциальных атак через уязвимые протоколы туннелирования.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.