Descoberta de Falhas Críticas em Protocolos de Tunelamento Ameaça 4,2 Milhões de Hosts – VPNs e Routers na Mira!

Uma investigação bombástica expôs vulnerabilidades de segurança em vários protocolos de tunelamento, abrindo as portas para ciberataques devastadores. Especialistas alertam: milhões de dispositivos estão em risco, incluindo servidores VPN, routers domésticos de ISPs e até gateways de redes móveis!

🚨 Perigo Global: 4,2 Milhões de Hosts em Risco!
De acordo com um estudo conduzido pela Top10VPN, em parceria com o professor Mathy Vanhoef da KU Leuven, estas falhas permitem que hackers controlem sistemas vulneráveis para lançar ataques anónimos e até aceder às suas redes privadas. Países como China, França, Japão, Estados Unidos e Brasil lideram a lista de mais afetados.

💥 Como os Atacantes Exploram as Falhas?
Ao explorar essas brechas, os invasores conseguem transformar sistemas comprometidos em proxies de mão única, realizar ataques de negação de serviço (DoS) e até falsificar endereços IPv4/6, segundo o CERT Coordination Center (CERT/CC).

Os protocolos em causa – incluindo IP6IP6, GRE6, 4in6 e 6in4 – falham por não autenticarem nem encriptarem o tráfego de forma adequada. Sem salvaguardas robustas como o Internet Protocol Security (IPsec), estas vulnerabilidades permitem que tráfego malicioso seja injetado nos túneis, gerando caos e abrindo caminho para ataques mais sofisticados.

⚠️ Códigos CVE Designados às Vulnerabilidades:

  • CVE-2024-7595: GRE e GRE6
  • CVE-2024-7596: Generic UDP Encapsulation
  • CVE-2025-23018: IPv4-in-IPv6 e IPv6-in-IPv6
  • CVE-2025-23019: IPv6-in-IPv4

Simon Migliano, da Top10VPN, detalha o método: “O atacante só precisa encapsular um pacote usando um dos protocolos afetados com dois cabeçalhos IP. O cabeçalho externo utiliza o IP do atacante como origem e o IP do host vulnerável como destino. O cabeçalho interno usa o IP confiável do host vulnerável como origem e o IP do alvo do ataque como destino.”

Assim, ao receber o pacote malicioso, o host vulnerável remove o cabeçalho externo e reencaminha o pacote interno para o destino. Como o IP de origem do pacote interno é confiável, o tráfego passa pelos filtros de segurança da rede.

🔐 Como Proteger a Sua Rede?
Especialistas recomendam medidas urgentes:

  • Adote IPSec ou WireGuard para autenticação e encriptação.
  • Filtre tráfego nos routers e bloqueie pacotes de tunelamento sem encriptação.
  • Implemente inspeção profunda de pacotes (DPI) para identificar ameaças ocultas.

As consequências de ataques de negação de serviço incluem congestionamento da rede, interrupções no serviço e até falhas em dispositivos sobrecarregados. Além disso, essas vulnerabilidades abrem portas para ataques man-in-the-middle e interceptação de dados sensíveis.

🛡️ A Internet está sob ataque, mas você pode estar preparado. Não ignore essas ameaças! Ajude a proteger sua rede e fique um passo à frente dos hackers!

Artigos Relacionados