Notícias
Novo ataque vaza tráfego VPN usando servidores DHCP
08/05/2024 - Segurança Móvel
Leviathan propõe as seguintes mitigações para usuários de VPN:
- Usar namespaces de rede no Linux para isolar interfaces de rede e tabelas de roteamento do restante do sistema, evitando que configurações DHCP não autorizadas afetem o tráfego VPN;
- Configurar clientes VPN para negar todo o tráfego de entrada e saída que não use a interface VPN. As exceções devem ser limitadas às comunicações necessárias dos servidores DHCP e VPN;
- Configurar os sistemas para ignorar a opção DHCP 121 enquanto estiver conectado a uma VPN. Isso pode impedir a aplicação de instruções de roteamento maliciosas, embora possa interromper a conectividade da rede em determinadas configurações;
- Conectar-se por meio de pontos de acesso pessoais ou em máquinas virtuais (VM). Isso isola a interação DHCP da interface de rede primária do sistema host, reduzindo o risco de configurações DHCP não autorizadas;
- Evitar se conectar a redes não confiáveis, especialmente ao lidar com dados confidenciais, pois esses são ambientes privilegiados para tais ataques.
Quanto aos provedores de VPN, eles são orientados a aprimorar seu software cliente para implementar seus próprios manipuladores de DHCP ou integrar verificações de segurança adicionais que bloqueariam a aplicação de configurações DHCP arriscadas.
Acesse o relatório completo da vulnerabilidade CVE-2024-3661 descoberta pela Leviathan Security clicando aqui
Créditos: CISO Advisor