Новая критическая уязвимость в протоколе RADIUS, получившая название BlastRADIUS (CVE-2024-3596), оставляет большинство сетевого оборудования открытым для атак типа «человек посередине» (MitM). Несмотря на то, что уязвимость сложно использовать, возможные последствия ее применения весьма значительны. «Чтобы защитить предприятия от BlastRADIUS, каждый сетевой коммутатор, маршрутизатор, брандмауэр, VPN-концентратор, точка доступа и DSL-шлюз во всем мире должен быть обновлен, чтобы добавить проверки целостности и аутентификации для этих пакетов»
- объясняет Алан ДеКок, генеральный директор InkBridge Networks и один из ведущих экспертов по серверам RADIUS Сетевым администраторам необходимо загрузить обновление и изменить настройки конфигурации». Эта проблема должна быть решена для обеспечения безопасности доступа к сети для предприятий, университетов, облачных провайдеров и интернет-провайдеров, использующих RADIUS. Уязвимость представляет собой MitM-атаку, которая может быть использована