Uma investigação bombástica expôs vulnerabilidades de segurança em vários protocolos de tunelamento, abrindo as portas para ciberataques devastadores. Especialistas alertam: milhões de dispositivos estão em risco, incluindo servidores VPN, routers domésticos de ISPs e até gateways de redes móveis!
🚨 Perigo Global: 4,2 Milhões de Hosts em Risco!
De acordo com um estudo conduzido pela Top10VPN, em parceria com o professor Mathy Vanhoef da KU Leuven, estas falhas permitem que hackers controlem sistemas vulneráveis para lançar ataques anónimos e até aceder às suas redes privadas. Países como China, França, Japão, Estados Unidos e Brasil lideram a lista de mais afetados.
💥 Como os Atacantes Exploram as Falhas?
Ao explorar essas brechas, os invasores conseguem transformar sistemas comprometidos em proxies de mão única, realizar ataques de negação de serviço (DoS) e até falsificar endereços IPv4/6, segundo o CERT Coordination Center (CERT/CC).
Os protocolos em causa – incluindo IP6IP6, GRE6, 4in6 e 6in4 – falham por não autenticarem nem encriptarem o tráfego de forma adequada. Sem salvaguardas robustas como o Internet Protocol Security (IPsec), estas vulnerabilidades permitem que tráfego malicioso seja injetado nos túneis, gerando caos e abrindo caminho para ataques mais sofisticados.
⚠️ Códigos CVE Designados às Vulnerabilidades:
- CVE-2024-7595: GRE e GRE6
- CVE-2024-7596: Generic UDP Encapsulation
- CVE-2025-23018: IPv4-in-IPv6 e IPv6-in-IPv6
- CVE-2025-23019: IPv6-in-IPv4
Simon Migliano, da Top10VPN, detalha o método: “O atacante só precisa encapsular um pacote usando um dos protocolos afetados com dois cabeçalhos IP. O cabeçalho externo utiliza o IP do atacante como origem e o IP do host vulnerável como destino. O cabeçalho interno usa o IP confiável do host vulnerável como origem e o IP do alvo do ataque como destino.”
Assim, ao receber o pacote malicioso, o host vulnerável remove o cabeçalho externo e reencaminha o pacote interno para o destino. Como o IP de origem do pacote interno é confiável, o tráfego passa pelos filtros de segurança da rede.
🔐 Como Proteger a Sua Rede?
Especialistas recomendam medidas urgentes:
- Adote IPSec ou WireGuard para autenticação e encriptação.
- Filtre tráfego nos routers e bloqueie pacotes de tunelamento sem encriptação.
- Implemente inspeção profunda de pacotes (DPI) para identificar ameaças ocultas.
As consequências de ataques de negação de serviço incluem congestionamento da rede, interrupções no serviço e até falhas em dispositivos sobrecarregados. Além disso, essas vulnerabilidades abrem portas para ataques man-in-the-middle e interceptação de dados sensíveis.
🛡️ A Internet está sob ataque, mas você pode estar preparado. Não ignore essas ameaças! Ajude a proteger sua rede e fique um passo à frente dos hackers!