TunnelVision Güvenlik Açığı Çözülüyor, VPN Kullanıcıları Hedefleniyor


İnternette, çevrimiçi gizliliğin ve veri korumanın özünden ödün veren yeni bir VPN güvenlik açığı ortaya çıktı. TunnelVision güvenlik açığı, 2002’den bu yana VPN uygulamalarının içinde gizlenen bu veri, VPN bağlantılarını işe yaramaz hale getirme potansiyeline sahip olup, kullanıcıları kötü niyetli aktörlerin veri müdahalesine ve gözetlemelerine karşı savunmasız bırakıyor.

TunnelVision güvenlik açığı, VPN şifrelemesini ihlal etmenin karmaşık bir yöntemini temsil ediyor ve saldırganların güvenli bir VPN bağlantısı kisvesi altında gizlenerek şifrelenmemiş trafiğe müdahale etmesine ve bu trafiği gözetlemesine olanak tanıyor.

Leviathan Security’nin kapsamlı bir raporunda ayrıntıları verilen bu kusurun ortaya çıkışı, Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP) içinde, özellikle istemci sistemlerinde statik rotaları yapılandırmayı amaçlayan bir mekanizma olan seçenek 121’i hedef alan uzun süredir devam eden bir güvenlik açığından yararlanıldığını vurguluyor.

TunnelVision Güvenlik Açığı Kodunun Çözülmesi

TunnelVision Güvenlik AçığıTunnelVision Güvenlik Açığı
Kaynak: Leviathan’ın TunnelVision Güvenlik Açığı Sömürme Süreci

Saldırganların çalışma şekli, VPN trafiğini engellemek için stratejik olarak konumlandırılmış hileli DHCP sunucularının kurulumunu içerir. Yönlendirme tabloları değiştirilerek, VPN’e bağlı tüm veriler şifrelenmiş tünelden uzaklaştırılır ve bu veriler, yerel ağlar veya kötü amaçlı ağ geçitleri üzerindeki müdahaleye maruz kalır.

Leviathan Security’nin raporu, VPN trafiğinin şifrelemesinden arındırıldığı ve trafiğin müdahaleye karşı savunmasız kaldığı “gizlemeyi kaldırma” olarak bilinen bir olguya ışık tutuyor. VPN kontrol kanallarının ve durdurma anahtarlarının varlığına rağmen, bu savunmalar TunnelVision’a karşı etkisiz kalıyor ve kullanıcıların ihlalden habersiz kalmasına ve verilerinin açığa çıkmasına neden oluyor.

Bu VPN güvenlik açığının etkileri, özellikle gazeteciler ve ihbarcılar gibi hassas iletişimler için VPN’lere güvenen kişiler için çok derindir. Bu sorunu çözmek ve VPN bağlantılarının bütünlüğünü korumak için acil eylem gereklidir.

TunnelVision VPN Güvenlik Açığına Karşı Azaltma

Önerilen çözümler arasında, benzer güvenlik açıklarını azaltmak için bilinen protokoller tarafından kullanılan bir teknik olan ağ ad alanlarının benimsenmesi yer almaktadır. Ağ ad alanları, arayüzleri ve yönlendirme tablolarını ayırarak, VPN trafiğini müdahaleye karşı korumak için umut verici bir yol sunar.

DHCP’nin, VPN’lerin ve ağ oluşturmanın altında yatan mekanizmaları anlamak, TunnelVision’ın etkisinin tam boyutunu kavramak açısından çok önemlidir. Başlangıçta IP adreslerini dinamik olarak tahsis etmek için tasarlanan DHCP, artık saldırganların VPN bağlantılarındaki güvenlik açıklarından yararlanması için bir ağ geçidi görevi görüyor.

Ek olarak, DHCP seçenek 121 rotalarının uygulanması, saldırganların yönlendirme tablolarını manipüle etmesine ve VPN güvenliğini tehlikeye atmasına yönelik yollar açar. Azaltma çabaları, VPN’lerin kullanıcı verilerinin korunmasında sürekli etkinliğini sağlamak için bu güvenlik açıklarının tanımlanmasına ve düzeltilmesine öncelik vermelidir.

TunnelVision’ın etkileri İnternet bağlantısına erişimi olan hemen hemen her ülkeden veriyi açığa çıkarma kabiliyetine sahip olduğundan coğrafi konumun ötesine uzanır.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link