Kezdőlap

Friss hírek

Fontos hírek

Felkapott

Menü

ÉLŐ

Clouds
Budapest 21
Dollár
366,88 Ft
Euró
400,91 Ft
Font
479,38 Ft
Bitcoin
64,084 $

Súlyos biztonsági rést találtak több millió hálózati eszközben

Több mint négymillió hálózati eszközt érintő sebezhetőségre derült fény, amely lehetővé teszi a rosszindulatú támadók számára anonim támadások végrehajtását és privát hálózatokhoz való hozzáférést – derül ki a KU Leuven egyetem kutatóinak jelentéséből.

...svg content...Fotó: Unsplash/Markus Spiske
Külföld

Szabó Kata

Szerkesztő

A belgiumi KU Leuven egyetem szakemberei, köztük Mathy Vanhoef professzor és Angelos Beitis PhD-hallgató, valamint a Top10VPN közös kutatása során négy kritikus sebezhetőséget azonosítottak különböző alagutazási protokollokban. A biztonsági réseket a CVE-2024-7595, CVE-2025-23018, CVE-2025-23019 és CVE-2024-7596 azonosítókkal látták el.

A feltárt sebezhetőségek olyan alapvető hálózati protokollokat érintenek, mint az IPIP/IP6IP6, GRE/GRE6, 4in6 és 6in4, amelyeket széles körben alkalmaznak az IPv4 és IPv6 csomagok továbbítására. Ezek a protokollok – szemben a VPN-specifikus megoldásokkal – elsősorban az adatcsomagok továbbítására szolgálnak, nem pedig titkosításra. Soron kívül Magyar Péter már a kormányzásra készül

Világméretű fenyegetés

A kutatók szerint a rosszul konfigurált rendszerek anélkül fogadják el az alagutazott csomagokat, hogy ellenőriznék a küldő azonosságát, ami lehetővé teszi a támadók számára, hogy hamis forgalmat injektáljanak a sebezhető protokollok csatornáiba.

A szakértők részletes internetes feltérképezése során 4,26 millió sebezhető eszközt találtak világszerte. Az érintett eszközök között VPN szerverek, otthoni routerek, központi internetes útválasztók, mobilhálózati átjárók és CDN csomópontok is szerepelnek, amelyek többsége Kínában található.

„Minden sebezhető eszköz felhasználható anonim támadások végrehajtására, mivel a rendszer eltávolítja a támadó valódi IP-címét tartalmazó külső csomagfejléceket, ugyanakkor ezek a támadások könnyen visszavezethetők a kompromittált eszközre, amely ezután biztosítható”, magyarázták a kutatók.