Gravi vulnerabilità nei protocolli VPN: 4 milioni di sistemi vulnerabili a nuovi bug di tunneling

Gravi vulnerabilità nei protocolli VPN: 4 milioni di sistemi vulnerabili a nuovi bug di tunneling

Le vulnerabilità nei protocolli di tunneling sono un problema serio per la sicurezza online. Una recente scoperta ha rivelato che oltre 4,2 milioni di host, inclusi server VPN e router domestici, sono vulnerabili a nuovi bug di tunneling. Queste vulnerabilità permettono agli attaccanti di eseguire attacchi anonimi e di denial-of-service (DoS), esponendo le reti private a rischi significativi. In questo articolo, esploreremo le nuove vulnerabilità nei protocolli di tunneling, i protocolli coinvolti e come proteggerti da questi attacchi.

Protocolli Coinvolti

I protocolli di tunneling coinvolti nelle vulnerabilità sono principalmente:

  • IPIP/IP6IP6: Utilizzato per creare tunnel tra reti IPv4 e IPv6.
  • GRE/GRE6: Utilizzato per creare tunnel tra reti diverse, supporta anche IPv6.
  • 4in6 e 6in4: Utilizzati per creare tunnel tra reti IPv4 e IPv6.

Questi protocolli non autenticano e non crittografano adeguatamente il traffico, rendendoli vulnerabili agli attacchi[1][2][5].

Impatto delle Vulnerabilità

Le vulnerabilità nei protocolli di tunneling possono essere sfruttate in vari modi per eseguire attacchi anonimi e DoS. Ecco alcuni dei principali attacchi identificati:

  • Ping-pong Amplification Attack: Questo attacco consiste nel far circolare pacchetti tra host vulnerabili, amplificando il volume di traffico inviato dall’attaccante. Ciò può causare Economic Denial of Sustainability (EDoS) sovraccaricando i servizi cloud con traffico di uscita[2].
  • Tunneled-Temporal Lensing (TuTL): Questo attacco invia traffico attraverso catene di host vulnerabili, creando un picco di traffico in ingresso al punto finale del vittima, che può causare il sovraccarico del sistema e far cadere il traffico benigno[2].
  • Routing Loop DoS: Questo attacco invia un pacchetto IPv6 con una destinazione non valida, causando il pacchetto a circolare sull’interfaccia di tunneling, sovraccaricando il sistema fino a farlo cadere[2].

Host Affetti

La scansione su larga scala ha identificato oltre 4,2 milioni di host vulnerabili, inclusi:

  • Server VPN: Almeno 130 dei 1.365 server VPN vulnerabili sembrano essere associati a servizi VPN per consumatori[1].
  • Router domestici ISP: Molti router domestici ISP sono vulnerabili, permettendo agli attaccanti di accedere alle reti private[1].
  • Router internet core: Anche i router internet core sono stati identificati come vulnerabili[1].
  • Gateway di rete mobile e nodi CDN: Molti gateway di rete mobile e nodi CDN sono stati trovati vulnerabili, inclusi quelli di Meta e Tencent[1].

Paesi Affetti

I paesi più colpiti dalle vulnerabilità sono:

  • Cina
  • Francia
  • Giappone
  • Stati Uniti
  • Brasile

Inoltre, oltre 11.000 Autonomous Systems (AS) sono stati identificati come vulnerabili, con i maggiori colpiti che includono Softbank, Eircom, Telmex e China Mobile. Circa il 40% degli AS vulnerabili non filtra gli host spoofing[1].

Consigli per la Protezione

Per proteggerti dalle vulnerabilità nei protocolli di tunneling, segui questi consigli:

  1. Aggiorna i protocolli: Assicurati che i tuoi server VPN e router siano aggiornati con le patch più recenti. I provider di servizi VPN stanno già rilasciando patch per le vulnerabilità identificate[1][2][5].
  2. Utilizza protocolli sicuri: Utilizza protocolli sicuri come Internet Protocol Security (IPsec) per autenticare e crittografare il traffico. Questo riduce significativamente il rischio di attacchi[1][5].
  3. Configura le politiche di sicurezza: Configura le politiche di sicurezza dei tuoi server VPN e router per bloccare il traffico non autenticato. Assicurati che le impostazioni di sicurezza siano configurate per non accettare pacchetti di tunneling da qualsiasi fonte[1][5].
  4. Monitora il traffico: Monitora costantemente il traffico sulle tue reti per identificare eventuali attacchi. Utilizza strumenti di monitoraggio avanzati per rilevare traffico anomalo[2][5].
  5. Educa i tuoi utenti: Educa i tuoi utenti sui rischi delle vulnerabilità nei protocolli di tunneling e sui metodi per riconoscere e segnalare attacchi[2][5].

Le vulnerabilità nei protocolli di tunneling sono un problema serio che richiede immediata attenzione. Aggiornare i protocolli, utilizzare protocolli sicuri, configurare le politiche di sicurezza e monitorare il traffico sono fondamentali per proteggerti da questi attacchi. Non sottovalutare la sicurezza delle tue reti private e prendi azioni immediate per mitigare i rischi associati a queste vulnerabilità.

Fonte: https://www.redhotcyber.com/post/gravi-vulnerabilita-nei-protocolli-vpn-4-milioni-di-sistemi-vulnerabili-a-nuovi-bug-di-tunneling

Torna in alto