Descrizione delle vulnerabilità
Le vulnerabilità in OpenVPN, un software VPN aperto di largo uso, sono state recentemente scoperte da ricercatori di Microsoft. Queste vulnerabilità possono essere sfruttate per eseguire codice remoto (RCE) e per l’escalazione di privilegi locali (LPE), permettendo agli attaccanti di ottenere il controllo completo sui dispositivi target. Questo comporta un rischio significativo di violazioni dei dati, compromissione del sistema e accesso non autorizzato alle informazioni sensibili.
Le vulnerabilità identificate si trovano nella architettura client-side di OpenVPN, specificamente nel meccanismo di comunicazione tra il processo openvpn.exe
e il servizio openvpnserv.exe
. Le versioni colpite includono tutte quelle precedenti a OpenVPN 2.6.10 e 2.5.10.
CVE-2024-27459
Una vulnerabilità di sovrapposizione della pila in openvpnserv
che può portare a un attacco di negazione del servizio (DoS) e all’escalazione di privilegi locali (LPE) su sistemi Windows.
CVE-2024-24974
Una vulnerabilità di accesso non autorizzato che consente all’attaccante di interagire con il pipe denominato \\openvpn\\service
su Windows.
CVE-2024-27903
Una vulnerabilità nel meccanismo di plugin che può portare a RCE su Windows e LPE e manipolazione dei dati su Android, iOS, macOS e BSD.
CVE-2024-1305
Una vulnerabilità di sovrapposizione della memoria nel driver TAP di Windows che causa un DoS.
Sfruttamento delle vulnerabilità
L’esplorazione di queste vulnerabilità richiede l’autenticazione dell’utente e una profonda comprensione delle funzionalità interne di OpenVPN. Gli attaccanti possono concatenare queste vulnerabilità per eseguire una catena di attacchi, ottenendo RCE e LPE, e ottenendo così il controllo completo sui punti di accesso target. Questo può portare a violazioni dei dati, compromissioni del sistema e accesso non autorizzato alle informazioni sensibili.
Consigli per la mitigazione dei rischi
Per mitigare questi rischi, gli utenti di OpenVPN sono fortemente incoraggiati a aggiornare alle ultime versioni, 2.6.10 o 2.5.10. Inoltre, è consigliabile:
- Segregare i client OpenVPN dall’Internet e dagli utenti non autorizzati.
- Implementare misure di autenticazione robuste e ridurre il numero di utenti con accesso in scrittura.
- Monitorare continuamente le attività anomale e assicurarsi che le misure di sicurezza dei punti di accesso siano aggiornate.
Verifica dell’aggiornamento di OpenVPN
Per verificare se la tua installazione di OpenVPN è aggiornata, utilizza il comando:
openvpn --version
Assicurati di aggiornare OpenVPN per proteggere il tuo sistema dalle vulnerabilità e beneficiare delle ultime migliorie e funzionalità di sicurezza.
Le vulnerabilità in OpenVPN sono una minaccia significativa per la sicurezza dei dispositivi. Gli utenti devono aggiornare OpenVPN alle ultime versioni e implementare misure di sicurezza aggiuntive per proteggere i loro sistemi. La continua vigilanza e l’aggiornamento delle misure di sicurezza sono cruciali per evitare attacchi e compromissioni del sistema.
Fonte: https://cybersecuritynews.com/openvpn-vulnerabilities-rce-attack/