Специалисты Microsoft обнаружили в Open VPN уязвимости, комбинация которых может привести к удаленному выполнению кода, повышению привилегий и отказу в обслуживании

На этой неделе компания Microsoft сообщила о четырёх уязвимостях средней степени опасности в открытом программном обеспечении OpenVPN. Эти уязвимости могут быть использованы злоумышленниками для выполнения удалённого кода (RCE) и повышения привилегий на локальной системе (LPE).

OpenVPN используется тысячами компаний в различных отраслях, включая информационные технологии, финансовые услуги, телекоммуникации и компьютерное программное обеспечение, на основных платформах, таких как Windows, iOS, macOS, Android и BSD.

Атака, способная использовать данные уязвимости, может позволить злоумышленникам получить полный контроль над целевыми устройствами, что может привести к утечке данных, компрометации системы и несанкционированному доступу к конфиденциальной информации. Для успешного выполнения атаки требуется аутентификация пользователя и глубокое понимание внутренней работы OpenVPN. Под угрозой находятся все версии OpenVPN до 2.6.10 и 2.5.10.

Список обнаруженных уязвимостей включает:

  • CVE-2024-27459 — уязвимость переполнения стека, приводящая к отказу в обслуживании (DoS) и повышению привилегий на Windows.
  • CVE-2024-24974 — несанкционированный доступ к именованному каналу «\openvpn\service» в Windows, позволяющий злоумышленнику удалённо взаимодействовать с ним и запускать операции.
  • CVE-2024-27903 — уязвимость в механизме плагинов, приводящая к выполнению удалённого кода на Windows и повышению привилегий и манипуляции данными на Android, iOS, macOS и BSD.
  • CVE-2024-1305 — уязвимость переполнения памяти, вызывающая отказ в обслуживании на Windows.

Три из этих уязвимостей связаны с компонентом openvpnserv, а последняя касается драйвера Windows TAP.

Все эти уязвимости могут быть использованы, если злоумышленник получает доступ к учетным данным пользователя OpenVPN. Эти данные могут быть украдены различными способами, такими как покупка на теневых рынках, использование вредоносных программ или перехват сетевого трафика.

Атака может быть выполнена с использованием различных комбинаций уязвимостей, например, CVE-2024-24974 и CVE-2024-27903 или CVE-2024-27459 и CVE-2024-27903, для достижения выполнения удалённого кода и повышения привилегий.

После успешного использования этих уязвимостей злоумышленники могут применить методы атаки, такие как «Принеси свой уязвимый драйвер» (BYOVD), что позволяет им обходить защитные механизмы и глубже проникать в систему. Это даёт возможность отключать важные процессы, такие как Microsoft Defender, или вмешиваться в другие критически важные процессы, что позволяет злоумышленникам обходить средства безопасности и манипулировать основными функциями системы.

Microsoft сообщила об этих уязвимостях OpenVPN в марте 2024 года посредством скоординированного раскрытия уязвимостей. С тех пор OpenVPN выпустила исправления для решения этих проблем. Пользователям настоятельно рекомендуется обновиться до последних версий 2.6.10 или 2.5.10, чтобы снизить потенциальные риски. Дополнительные рекомендации включают:

  • Изолирование клиентов OpenVPN от Интернета и неавторизованных пользователей.
  • Внедрение строгих мер аутентификации и сокращение числа пользователей с доступом на запись.
  • Постоянный мониторинг необычных действий и обеспечение актуальности мер безопасности конечных точек.

С заботой о вашей безопасности, команда Origin Security

 

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *