マイナビニュースで表記の情報が公開されましたので、ご紹介します。
この攻撃手法で問題で、注視して頂きたいことは通信が「暗号化」されていないことと、既存VPN接続の外側で通信されているため、VPNの監視が意味をなさないことに有ります。
「TunnelVision」という攻撃手法は、Zscaler社が見つけた脆弱性を悪用した攻撃手法になります。
既存のDHCPサーバを無力化し、不正なDHCPサーバを立ち上げDHCPリクエスト処理できるようにします。
その後、DHCPオプション121(クラスレススタティックルート)を使用して、ルーティングテーブルにスタティックルートを設定します。このスタティックルートの優先度は、デフォルトルートよりも高く設定されます。
不正なDHCPサーバは自身をゲートウェイとして構成さえ、攻撃者は通信を傍受できるようになります。
この攻撃が成功すると、既存のVPN接続は無視されます。
そして、攻撃者のコンピューターを経由して通信することになります。
そのため、暗号化されない通信を行うことになります。
ニュース本文では、「公衆無線LANや、宿泊施設のLANなどはこの攻撃の影響を受ける可能性がある。」と記載されています。
外出先でPCをご利用する可能性が有る場合は、今一度利用ルールの徹底が必要かと思われます。
詳しくはニュース本文をご確認ください。
(ニュース本文は以下をご覧ください)
https://news.mynavi.jp/techplus/article/20240513-2944328/