
Aviso sobre amenazas de ciberseguridad:
Share
Vulnerabilidades críticas en VPN y enrutadores.
Se ha descubierto vulnerabilidades críticas en varios protocolos de tunelizacion que podrían exponer a aproximadamente 4,2 millones de hosts. Entre ellos se incluyen una amplia gama de dispositivos, como redes privadas virtuales (VPN), enrutadores domésticos de proveedores de servicios de internet (ISP), enrutadores de internet centrales, puertas de enlace a redes móviles y nodos de redes de distribución de contenido (CDN).
¿Cuál es la amenaza?
Estas vulnerabilidades surgen de fallas en los protocolos de tunelizacion que permiten a los atacantes explotar los hosts expuestos. Estas vulnerabilidades incluyen ataques de denegación de servicio distribuido (DdoS), toma de control de host y suplantación de tráfico. Un ataque DdoS es cuando un atacante inunda el servidor de un usuario y lo sobrecarga. Esto evita que el usuario acceda a servicios y sitios en línea. Una toma de control de host brinda a los atacantes acceso total a estos hosts expuestos y les permite realizar estos ataques de forma anónima y desde diferentes hosts. Un atacante también puede suplantar el tráfico enmascarando u ocultando su tráfico a través de uno de estos hosts.
¿Por qué es digno de mención?
Alrededor de 4,2 millones de hosts están expuestos al protocolo de comunicación de red comùn, el protocolo de tunelización, que permite que una red se comunique con otra red y es vital para enviar cargas útiles. El protocolo de tunelización permite que los ataques maliciosos fácilmente lleguen a su objetivo (host) debido a una falla en el protocolo. Si los hosts de internet aceptan paquetes de túnel sin verificar el remitente, entonces corren el riesgo de ser explotados. Estos factores hacen que esta amenaza sea notable, por lo que debemos estar atentos al detalle.
¿Cuál es el riesgo?
La similitud entre el protocolo de tunelización y los múltiples protocolos de tunelizacion hace que esto sea extremadamente riesgoso. Esta explotación podria causar interrupciones generalizadas, violaciones de privacidad y comprometer la infraestructura de una empresa.
Recomendaciones
Se recomienda realizar algunas de las siguientes acciones para mitigar el impacto:
- Utilice IPSec o WireGuard para proteger su host mediante autenticación y cifrado.
- El tráfico de tunelizacion solo debe dirigirse para aceptar paquetes de fuentes confiables.
- Filtre el tráfico malicioso, inspeccione las estructuras de paquetes profundas y bloquee los paquetes de tunelizacion sin cifrar.
Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:
- Sitio web: Cobra Networks proveedor de Ciberseguridad en México para las marcas de Barracuda Networks, Censornet, Untangle
- Teléfono: +52(55)5599-0691
- Correo de contacto: ventas@cobranetworks.lat
JR