新发现的隧道协议漏洞威胁网络安全

重点摘要

  • 四种隧道协议的新漏洞使攻击者劫持了420万个互联网主机,包括VPN服务器和家庭、企业路由器。
  • 攻击者可以利用这些漏洞设备进行一系列匿名攻击,影响大量私人网络。
  • 攻击主要集中在巴西、中国、法国、日本和美国。
  • 安全专家建议加强网络安全,确保隧道流量仅从可信端点接受,并严格实施源验证和防火墙规则。

新发现的四种隧道协议漏洞使攻击者能够劫持420万个互联网主机,包括VPN服务器、家庭与企业路由器。这使得他们能够控制这些设备并访问企业和家庭网络。

攻击者可以将这些脆弱的主机作为单向代理,进而发起多种匿名攻击,其中许多攻击针对私有网络,Top10VPN的研究人员在中指出。

研究人员表示,这些攻击包括新的技术和DNS欺骗,这又允许进行传统的DoS攻击、TCP劫持、和Wi-Fi攻击。

攻击主要集中在以下国家:

国家

巴西
中国
法国
日本
美国

JasonSoroko,Sectigo的高级研究员,解释说,这些缺陷使攻击者能够伪造源地址并通过不知情的主机路由数据包,从而使恶意流量看起来合法。Soroko还表示,真正的危险在于这一缺陷使得各种攻击成为可能,包括隐秘的DDoS攻击、DNS欺骗、未经授权的网络访问以及物联网设备的渗透。

“安全和网络团队应确保隧道流量只接受来自可信端点的请求,”Soroko说。“他们应实施适当的源验证,应用供应商提供的补丁,并部署严格的防火墙规则。加强隧道配置并验证身份检查的到位,会大大降低暴露风险,从而防止攻击者利用这些协议发起匿名攻击。”

Bugcrowd的首席信息安全官TreyFord表示,隧道和增幅攻击是一个长期存在的问题。他提到,这类攻击在过去30年中以各种方式被使用,从90年代早期KevinMitnick的SYN洪水DoS攻击,到2000年代早期的DNS递归,甚至2010年代的其他协议如NTP、LDAP、Memcached。

“安全团队应该花时间加强边缘设备的安全,”Ford强调。“任何连接到互联网的设备都可能受到意外和不受欢迎的流量的威胁——缩小监听服务愿意接受请求的范围总是一个好主意。如果客户没有使用这些服务,则应将其关闭。”

Leave a Reply

Your email address will not be published. Required fields are marked *