Доставчикът на системи за сигурност InkBridge Networks призовава да се обърне спешно внимание на откриването на десетилетна конструктивна грешка (CVE-2024-3596) в популярния протокол RADIUS.

Във вторник доставчикът на системи за сигурност InkBridge Networks призова за спешно обръщане на внимание на откриването на тридесетгодишен конструктивен недостатък в протокола RADIUS и предупреди, че напредналите нападатели могат да стартират експлойти за удостоверяване на всеки в локална мрежа, заобикаляйки всички защити за многофакторно удостоверяване (MFA).

Компанията публикува техническо описание на така наречената атака BlastRADIUS и предупреди, че корпоративните мрежи, като например вътрешните мрежи на предприятията, доставчиците на интернет услуги (ISP) и телекомуникационните компании (telcos), са изложени на голям риск.

Недостатъкът е открит от изследователи от Бостънския университет, Cloudflare, BastionZero, Microsoft Research, Centrum Wiskunde & Informatica и Калифорнийския университет в Сан Диего.

Уязвимостта се проследява като CVE-2024-3596 и VU#456537.

„Основната причина за атаката е, че в протокола RADIUS някои пакети Access-Request не се удостоверяват и нямат проверки за цялостност. Нападателят може да модифицира тези пакети по начин, който му позволява да контролира кой влиза в мрежата“, обяснява изследователският екип.

Протоколът RADIUS, стандартизиран за първи път в края на 90-те години на миналия век, се използва за контрол на достъпа до мрежата чрез удостоверяване, оторизиране и отчитане и днес все още се използва широко в комутатори, рутери, точки за достъп и VPN продукти.

„Всички тези устройства вероятно са уязвими към тази атака“, предупреждават изследователите.

„Ключът към атаката е, че в много случаи пакетите Access-Request нямат проверки за автентичност или цялостност. Тогава атакуващият може да извърши атака с избран префикс, която позволява модифициране на Access-Request, за да се замени валидният отговор с такъв, избран от атакуващия. Въпреки че отговорът е удостоверен и проверен за цялостност, уязвимостта с избрания префикс позволява на атакуващия да модифицира пакета с отговор почти по свое желание“, се казва в документацията на InkBridge Networks.

Компанията описва проблема като „фундаментален недостатък на дизайна на протокола RADIUS“ и отбелязва, че всички клиенти и сървъри RADIUS, които отговарят на стандартите, вероятно са уязвими към тази атака, дори ако правилно прилагат всички аспекти на протокола RADIUS.

„Тъй като цялата сигурност на протокола RADIUS за UDP и TCP пренос се основава на споделената тайна, тази атака е може би най-сериозната възможна атака срещу протокола RADIUS“, заяви компанията.

Като абсолютен минимум InkBridge Networks препоръчва всеки един RADIUS сървър в световен мащаб да бъде обновен, за да се отстрани тази уязвимост. „Не е достатъчно да се обновят само клиентите на RADIUS, тъй като това ще позволи на мрежата да остане уязвима.“

Компанията съобщи, че нейни изследователи са създали частно доказателство за концептуален експлойт, но няма индикации, че тази уязвимост се експлоатира активно.

Дори ако някой успее да пресъздаде експлойта, изследователите отбелязват, че една успешна атака ще струва скъпо. „Може да е необходимо значително количество изчислителна мощност в облака, за да успеете да извършите атаката. Тази цена също е за всеки експлоатиран пакет и не може да се приложи автоматично към много пакети. Ако един нападател иска да извърши 100 атаки, той трябва да използва 100 пъти повече изчислителна мощност.“

Компанията обаче отбелязва, че тези разходи са „капка в морето за националните държави“, които искат да се насочат към конкретни потребители.

 

Източник: По материали от Интернет

Подобни публикации

23 януари 2025

Кибератаките влизат в топ 10 на рисковете за бъ...

Според Барометъра на риска на Алианц бизнесът в България определя к...
23 януари 2025

Тръмп помилва създателя на пазара на наркотици ...

Едва на втория ден от встъпването си в длъжност президентът Тръмп п...
23 януари 2025

Тръмп отменя правилата на Байдън за развитието ...

Президентът Доналд Тръмп отмени заповедта на бившия президент Джо Б...
22 януари 2025

Продуктите за сграден контрол на ABB са засегна...

Изследовател твърди, че е открил над 1000 уязвимости в продукти, пр...
22 януари 2025

Над 380 000 долара са изплатени през първия ден...

Инициативата Zero Day Initiative (ZDI) на Trend Micro обяви резулта...
22 януари 2025

Бомбени заплахи в училища от цяла България

Десетки училища в цялата страна получихабомбени заплахи.. По първон...
22 януари 2025

Хиперволуметричните DDoS атаки зачестяват

Най-голямата до момента разпределена атака за отказ на услуга (DDoS...
22 януари 2025

Тръмп уволнява Съвета за киберсигурност

В писмо, изпратено днес, изпълняващият длъжността секретар на Минис...
22 януари 2025

Ботнетът Murdoc, вариант на Mirai, експлоатира ...

Изследователи в областта на киберсигурността предупредиха за нова ш...
Бъдете социални
Още по темата
22/01/2025

13 000 рутера MikroTik от ц...

Глобална мрежа от около 13 000...
21/01/2025

ИИ в киберсигурността: 20 г...

Изкуственият интелект се превърна в ключов...
17/01/2025

DORA: Провеждане на тестове...

Международният валутен фонд изчислява, че през...
Последно добавени
23/01/2025

Кибератаките влизат в топ 1...

Според Барометъра на риска на Алианц...
23/01/2025

Тръмп помилва създателя на ...

Едва на втория ден от встъпването...
23/01/2025

Тръмп отменя правилата на Б...

Президентът Доналд Тръмп отмени заповедта на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!