【業界ニュース】JPCERT/CC、VPN接続をバイパスするサイバー攻撃手法「TunnelVision」に注意喚起

マイナビニュースで表記の情報が公開されましたので、ご紹介します。

この攻撃手法で問題で、注視して頂きたいことは通信が「暗号化」されていないことと、既存VPN接続の外側で通信されているため、VPNの監視が意味をなさないことに有ります。

「TunnelVision」という攻撃手法は、Zscaler社が見つけた脆弱性を悪用した攻撃手法になります。
既存のDHCPサーバを無力化し、不正なDHCPサーバを立ち上げDHCPリクエスト処理できるようにします。
その後、DHCPオプション121(クラスレススタティックルート)を使用して、ルーティングテーブルにスタティックルートを設定します。このスタティックルートの優先度は、デフォルトルートよりも高く設定されます。
不正なDHCPサーバは自身をゲートウェイとして構成さえ、攻撃者は通信を傍受できるようになります。

この攻撃が成功すると、既存のVPN接続は無視されます。
そして、攻撃者のコンピューターを経由して通信することになります。
そのため、暗号化されない通信を行うことになります。

ニュース本文では、「公衆無線LANや、宿泊施設のLANなどはこの攻撃の影響を受ける可能性がある。」と記載されています。
外出先でPCをご利用する可能性が有る場合は、今一度利用ルールの徹底が必要かと思われます。

詳しくはニュース本文をご確認ください。

(ニュース本文は以下をご覧ください)
https://news.mynavi.jp/techplus/article/20240513-2944328/

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次