Se ha identificado una técnica de bypass de la red privada virtual (VPN) llamada TunnelVision, la cuál  aprovecha una vulnerabilidad en el protocolo DHCP, que por diseño no autentica ciertos mensajes de opción, exponiéndolos a manipulación. En concreto, el ataque utiliza la opción de ruta estática sin clases 121 de DHCP para establecer rutas en la tabla de enrutamiento del usuario de VPN.

No existen restricciones, aparte del tamaño del paquete, sobre la cantidad de rutas que se pueden instalar simultáneamente. Esto significa que un atacante con la capacidad de enviar mensajes DHCP puede alterar las rutas para redirigir el tráfico VPN, permitiendo la interceptación, interrupción o manipulación del tráfico de la red. El ataque ha sido catalogado bajo el identificador CVE-2024-3661.

 


Descubre todos los detalles de cómo protegerte, revisando el boletín completo.

>_

Descarga el boletín completo

Plantilla Alertas Imagen-May-23-2024-09-12-51-4054-AM

>_

Otras Alertas

Isotipo A3Sec