### Servidores VPN Vulnerables
Entre los servidores VPN vulnerables, al menos 130 se asocian con servicios orientados a consumidores. Algumas de estas infraestructuras están ligadas a servicios activos, como AoxVPN, que tiene una considerable base de usuarios en plataformas como Android, iOS, Windows y macOS, así como servidores relacionados que pueden ser utilizados para ataques. El entorno indica también la existencia de infraestructura vulnerable relacionada con servicios aparentemente inactivos, como AirFalcon VPN y AmanVPN. Estos encontraron sus servidores aún en línea, lo que sugiere que la infraestructura previa continúa representando un riesgo de vulnerabilidad.
### Enrutadores DNS Dinámicos
Una porción considerable de hosts vulnerables, alrededor de 1.200, se identificó como enrutadores DNS dinámicos, muchos de los cuales eran enrutadores Synology. Utilizando el software de servidor VPN Plus, estos dispositivos presentan configuraciones que los dejan abiertos a abusos. Son particularmente vulnerables cuando están configurados para aceptar paquetes de manera indiscriminada, lo que genera un contexto fraudulento para ataques de infiltración. Un análisis más profundo reveló que 1.007 de estos hosts utilizaban certificados de TLS relacionados con «Synology».
Además, se identificaron otros dominios asociados con enrutadores vulnerables de clientes de diversos ISP que también incluían «VPN» en sus nombres. Los dominios más notables incluyen FreeboxOS.fr, softether.net, vpnplus.to y synology.me, que albergan un número considerable de posibles vulnerabilidades.
### VPN para Empresas
En el ámbito corporativo, aproximadamente 171 hosts están relacionados con dominios VPN asociados a empresas y organizaciones. La mayoría de estos se mostraron vulnerables a ataques a través del protocolo GRE, con una descomposición que refleja una preocupación significativa por la seguridad institucional. Esta sección del análisis indica que los servidores VPN vulnerables están presentes en 33 países diferentes, con los Estados Unidos, China, y Hong Kong siendo los más afectados.
### Enrutadores Domésticos de ISP
Además, un notable 17% de todos los hosts vulnerables se debió a configuraciones incorrectas en enrutadores domésticos específicos de un ISP francés llamado Free. Estos enrutadores, que aceptan tráfico de paquetes en texto plano, son especialmente susceptibles a ataques, permitiendo que los atacantes puedan infiltrarse en las redes domésticas. Uno de los riegos más inminentes es que los atacantes puedan obtener acceso a dispositivos internos, como cámaras de seguridad o sistemas de automatización del hogar.
Luego de la divulgación de la vulnerabilidad a Free, este ISP aseguró sus enrutadores afectados, aunque las implicaciones sobre otros proveedores de servicios y sus dispositivos siguen siendo inciertas.
### Conclusiones
Los hallazgos revelan un panorama preocupante en términos de vulnerabilidad de dispositivos VPN, desde el uso doméstico hasta la infraestructura corporativa. Las implicaciones de estos descubrimientos son extensas; los atacantes que explotan estas vulnerabilidades podrían causar daños significativos, incluyendo filtraciones de datos sensibles y la interrupción de servicios críticos. La gestión proactiva de la seguridad y la responsabilidad en la divulgación son cruciales para mitigar estos riesgos. La responsabilidad de los proveedores de servicios a asegurar sus infraestructuras también se vuelve vital en el contexto de las amenazas emergentes y técnicas.
Enlace de la fuente, haz clic para tener más información