Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Da der Advanced VPN Client für macOS keine integrierte Firewall besitzt, empfiehlt sich zur Abwehr beider Angriffe die Verwendung einer Firewall im lokalen Netzwerk (z.B. eine LANCOM R&S Unfied Firewall) oder einer Software-Firewall, welche auf dem Betriebsystem vorhanden ist.

2.2 Aktivierung des "Full Local Network Enclosure Mode"

...

Info
Im CVE-2023-35838 und CVE-2023-36672 sind noch andere Abwehrmöglichkeiten beschrieben, z.B. das Verwenden von Policy-based Routing oder einer extra Firewall (LANCOM R&S Unfied Firewall oder eine auf dem Betriebssytem vorhandene Software Firewall).


3.2 ServerIP-Angriffe

Hier werden Ausnahmeregeln für das Routing der VPN-Daten zum VPN-Server ausgenutzt. Das Preprint beschreibt hier zwei unterschiedliche Angriffe.

...

Info
Im CVE-2023-36671 sind noch andere Abwehrmöglichkeiten beschrieben, z.B. das Verwenden Policy-based routing oder von einer extra Firewall  (LANCOM R&S Unfied Firewall oder eine auf dem Betriebssytem vorhandene Software Firewall).

3.2.2 - DNS spoofing

Falls die IP-Adresse des VPN-Servers mit Hilfe von ungesichertem DNS aufgelöst wird, kann ein Angreifer dies Nutzen um dem VPN-Client eine falsche VPN-Server-Adresse zuzuweisen. Zusätzlich konfiguriert der Angreifer in seinem Access Point Address-Translation speziell für den VPN-Tunnel, so dass der Anwender diesen normal benutzen kann. Das Ziel des Angreifers kann dabei sein: 

...

Info
Im CVE-2023-36673 sind noch andere Abwehrmöglichkeiten beschrieben, z.B. das Verwenden einer extra Firewall (LANCOM R&S Unfied Firewall oder eine auf dem Betriebssytem vorhandene Software Firewall) oder das Verbieten von ungesichertem DNS.

...