Education Blog
  • اخبار التكنولوجيا
  • إنترنت
  • شبكات الكمبيوتر
  • برمجة
  • أمن المعلومات
  • أنظمة التشغيل
  • كلاود
  • مكتبة كونكت
  • كورسات
No Result
View All Result
Connect4Techs
No Result
View All Result
Home شبكات الكمبيوتر VPN

ثغرة جديدة تسمح باختراق اتصالات ال VPN

Youssef Samy by Youssef Samy
2022-04-27
in VPN, اخبار التكنولوجيا, ثغرات أمنية
0
486
SHARES
1.6k
VIEWS
Share on FacebookShare on Twitter

تم الكشف هذا الأسبوع عن ثغرة أمنية تؤثر على أنظمة لينكس – Linux و أندرويد – Android و ماك او اس – macOS وأنظمة التشغيل الأخرى التي تستند إلى Unix والتي تسمح للمهاجمين بالعبث باتصالات ال VPN.

حيث توجد ثغرة أمنية باسم CVE-2019-14899 في مجموعات الشبكات الخاصة بأنظمة التشغيل التي تستند إلى يونكس – Unix .

وفقًا لفريق بحث أمن المعلومات ، يمكن للمهاجمين استخدام هذه الثغرة الأمنية لاستكشاف الأجهزة واكتشاف العديد من التفاصيل حول حالة اتصال VPN للمستخدم.

ثغرة جديدة تسمح باختراق اتصالات ال VPN

أنظمة التشغيل التي تتأثر بهذه الثغرة:

قال فريق أمن المعلومات إنهم قاموا باختبار الثغرة الأمنية واستغلالها بنجاح في أنظمة التشغيل التالية:

  • Ubuntu 19.10 (systemd)
  • Fedora (systemd)
  • Debian 10.2 (systemd)
  • Arch 2019.05 (systemd)
  • Manjaro 18.1.1 (systemd)
  • Devuan (sysV init)
  • MX Linux 19 (Mepis+antiX)
  • Void Linux (runit)
  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)
  • كما تتأثر أنظمة التشغيل الأخرى المستندة إلى يونيكس مثل Android و macOS.

التقنيات المتأثرة بهذه الثغرة:

ثغرة VPN

و قال فريق من باحثي أمن المعلومات إن الهجوم يعمل علي تقنيات VPN مثل OpenVPN و WireGuard و IKEv2 / IPSec .

و قال جايسون دونيفيلد، منشئ VPN WireGuard مفتوح المصدر ، “هذه ليست ثغرة أمنية في WireGuard ، بل شيئًا في رمز جدول التوجيه أو بروتوكول TCP على أنظمة التشغيل المتأثرة “.

وفقًا لفريق البحث ، يعتمد الهجوم على إرسال حزم بيانات غير مرغوب فيها إلى جهاز الضحية (مثل جهاز توجيه Linux أو هاتف Android أو جهاز macOS) ومراقبة كيفية استجابة الجهاز المستهدف.

يكمن ذكاء الهجوم في الطريقة التي صاغ بها فريق البحث هذه الحزم ، والطريقة التي استخدموا بها الردود لاستنتاج ما يفعله المستخدم داخل اتصال ال VPN .

author avatar
Youssef Samy
See Full Bio
Tags: VPNاخبار التكنولوجياامن المعلوماتثغرة أمنية
Previous Post

أشهر أنواع أنظمة التشغيل

Next Post

شرح جمل التحكم الشرطية فى لغة php

Youssef Samy

Youssef Samy

Next Post

شرح جمل التحكم الشرطية فى لغة php

Archive

Most commented

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

محاكي شبكات هواوي Huawei eNSP

محاكاة الشبكات من سيسكو باستخدام Cisco VIRL

GNS3 أفضل أم EVE-NG أم VIRL أم Packet Tracer

كيفية إضافة روترات وسويتشات سيسكو IOSv على GNS3 VM

كيفية إعداد وربط GNS3 VM ببرنامج GNS3

  • اخبار التكنولوجيا
  • إنترنت
  • شبكات الكمبيوتر
  • برمجة
  • أمن المعلومات
  • أنظمة التشغيل
  • كلاود
  • مكتبة كونكت
  • كورسات

Tags

5G CCNA pdf أبل أمن المعلومات أندرويد أنظمة التشغيل إنترنت اخبار التكنولوجيا الحوسبة السحابية الذكاء الاصطناعي بالعربي بايثون برمجة بروتوكول eigrp بروتوكول ospf تعليم لغة جافا ثغرة أمنية جوجل خدمات أمازون ويب دروس لغة جافا سيسكو شبكات الجيل الخامس شبكات الكمبيوتر شرح شرح لغة جافا فيروس كورونا فيسبوك فيس بوك كتاب شرح كلاود كوبونات يوديمي كوتلن كورس كورسات كورسات الشبكات كورسات يوديمي مجانا كورس سيسكو لينكس مايكروسوفت مراحل OSI موبايل هواوي واتساب ويندوز سيرفر

Recent News

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

2022-12-29
محاكي شبكات هواوي Huawei eNSP

محاكي شبكات هواوي Huawei eNSP

2022-12-23
No Result
View All Result
  • Home
    • Index (Default)
    • Index 1
    • Index 2
  • About Us
  • Get in Touch
  • Classes
    • Management
    • Teaching
    • Stories
    • Learning
    • Studying
    • Remedy
  • Pages
    • Category
    • Author
    • Article
    • Search