في 6 مايو 2024، نشرت مجموعة Leviathan Security مقالًا يوضح تقنية لتجاوز معظم تطبيقات VPN (CVE-2024-3661). تتيح التقنية للمهاجمين خداع العديد من عملاء VPN لإرسال حركة المرور عبر قناة جانبية وليس من خلال النفق المشفر. تتدفق الحركة عبر القناة الجانبية بدون تغليف ويمكن للمهاجم التنصت عليها. لمزيد من المعلومات، انظر مدونة كاتو.
الشدة
درجة CVSS 7.6 (عالية)
الأثر
العملاء المتأثرون هم:
- Windows
- macOS
- iOS
- Linux
حتى الآن، ليس لدى كاتو معرفة بأي محاولات استغلال ضارة تستهدف عملاء كاتو.
الحل
في عميل Windows، استخدم مفتاح التسجيل لتفعيل ميزة "حذف المسارات الثابتة". يقوم هذا بتكوين العميل لحذف جميع المسارات الثابتة غير المدارة بواسطة كاتو.
يعمل هذا عند اتصال العميل التالي بنظام كاتو السحابي. إذا كانت ميزة Always-On مفعلة، قد يحتاج المستخدمون إلى تجاوز Always-On. لمزيد من المعلومات حول كيفية تجاوز Always-On، انظر التجاوز المؤقت للوصول إلى الإنترنت الآمن.
يمكنك تكوين مفتاح التسجيل يدويًا أو باستخدام MDM.
لتكوين سجل Windows يدويًا:
- اذهب إلى هذا الموقع في السجل: HKEY_LOCAL_MACHINE\SOFTWARE\CatoNetworksVPN
- حدد هذا المفتاح: DeleteStaticRoutes=1(DWORD)
لتكوين سجل Windows باستخدام MDM:
- قم بتشغيل هذا الأمر: reg add "HKEY_LOCAL_MACHINE\SOFTWARE\CatoNetworksVPN" /v DeleteStaticRoutes /t REG_DWORD /d 1 /f
نعمل على تحديث الأنظمة التشغيلية الأخرى المتأثرة، وستصدر هذه التحديثات حال توفرها.
توصيات إضافية
لتحسين الأمان في الشبكات المدارة أو في السيناريوهات التي تتضمن الشبكات العامة أو غير الموثوقة بأي شكل، يمكن أن تساعد هذه التوصيات الإضافية في التخفيف من الثغرة الأمنية:
- التخفيف من هجمات DHCP على الشبكات المحلية: يمكن للمسؤولين تفعيل تكوينات على محولات الشبكة مثل DHCP Snooping لحماية الشبكة من إدخال خادم DHCP ضار.
- استخدام نقاط الاتصال الخلوية: استخدام شبكة خلوية بدلًا من Wi-Fi العامة يخفف المخاطر، حيث يتم التحكم في الشبكة بواسطة الجهاز المحمول.
- تعطيل الخيار 121: تعطيله على النقاط النهائية حيثما أمكن، مع الأخذ في الاعتبار أن هذا قد يعطل بعض الاتصال بالشبكة.
لا توجد تعليقات
الرجاء تسجيل الدخول لترك تعليق.