详细内容或原文请订阅后点击阅览
TunnelVision:被高估的问题或普遍的邪恶
CVE-2024-3661 在谁的手中对公众构成最大的风险?
来源:安全实验室新闻频道5 月 6 日,Leviathan Security 的研究人员在虚拟专用网络 (VPN) 系统中发现了一个名为 TunnelVision (CVE-2024-3661) 的严重漏洞。此漏洞允许攻击者绕过 VPN 加密并将网络流量重定向到 VPN 隧道之外,从而使其不安全。
利维坦安全 已找到 VPN CVE-2024-3661TunnelVision 使用动态主机配置协议 (DHCP) 进行工作。攻击者创建一个侧通道,通过该侧通道将未加密的流量绕过 VPN 隧道定向到他们的服务器。 VPN 客户端仍然相信数据正在通过安全隧道传输,而实际上数据已经在安全隧道之外。
DHCP该漏洞发布一段时间后,许多专家公开表示,他们认为 TunnelVision 的危险被夸大了。因此,ExpressVPN 首席工程师 Peter Mambrey 博士指出:
“实施攻击并不像描述的那么简单。成功执行需要几个条件。例如,攻击只能在公共 Wi-Fi 网络上进行。您的家庭或办公室网络不会受到攻击。公共 Wi-Fi 提供商还可以采取一些保护措施。”
其他专家指出,攻击若要成功,用户的路由器必须受到损害。这样,如果网络未在本地受到攻击或使用公共 Wi-Fi,VPN 客户端仍将受到保护。使用 VPN Killswitch 和内置防火墙也可确保安全。
TunnelVision 漏洞提供了攻击本地网络的新机会,以实现 VPN 流量的去匿名化。随着HTTPS协议的活跃传播,黑客拦截网络流量变得更加困难。但是,如果攻击者获得对本地网络的访问权限,这将为利用 TunnelVision 漏洞创造最佳条件。
透露信息