/ Автор: Светлана Антонова | Оставить комментарий
На этой неделе компания Microsoft сообщила о четырёх уязвимостях средней степени опасности в открытом программном обеспечении OpenVPN. Эти уязвимости могут быть использованы злоумышленниками для выполнения удалённого кода (RCE) и повышения привилегий на локальной системе (LPE).
OpenVPN используется тысячами компаний в различных отраслях, включая информационные технологии, финансовые услуги, телекоммуникации и компьютерное программное обеспечение, на основных платформах, таких как Windows, iOS, macOS, Android и BSD.
Атака, способная использовать данные уязвимости, может позволить злоумышленникам получить полный контроль над целевыми устройствами, что может привести к утечке данных, компрометации системы и несанкционированному доступу к конфиденциальной информации. Для успешного выполнения атаки требуется аутентификация пользователя и глубокое понимание внутренней работы OpenVPN. Под угрозой находятся все версии OpenVPN до 2.6.10 и 2.5.10.
Список обнаруженных уязвимостей включает:
- CVE-2024-27459 — уязвимость переполнения стека, приводящая к отказу в обслуживании (DoS) и повышению привилегий на Windows.
- CVE-2024-24974 — несанкционированный доступ к именованному каналу «\openvpn\service» в Windows, позволяющий злоумышленнику удалённо взаимодействовать с ним и запускать операции.
- CVE-2024-27903 — уязвимость в механизме плагинов, приводящая к выполнению удалённого кода на Windows и повышению привилегий и манипуляции данными на Android, iOS, macOS и BSD.
- CVE-2024-1305 — уязвимость переполнения памяти, вызывающая отказ в обслуживании на Windows.
Три из этих уязвимостей связаны с компонентом openvpnserv, а последняя касается драйвера Windows TAP.
Все эти уязвимости могут быть использованы, если злоумышленник получает доступ к учетным данным пользователя OpenVPN. Эти данные могут быть украдены различными способами, такими как покупка на теневых рынках, использование вредоносных программ или перехват сетевого трафика.
Атака может быть выполнена с использованием различных комбинаций уязвимостей, например, CVE-2024-24974 и CVE-2024-27903 или CVE-2024-27459 и CVE-2024-27903, для достижения выполнения удалённого кода и повышения привилегий.
После успешного использования этих уязвимостей злоумышленники могут применить методы атаки, такие как «Принеси свой уязвимый драйвер» (BYOVD), что позволяет им обходить защитные механизмы и глубже проникать в систему. Это даёт возможность отключать важные процессы, такие как Microsoft Defender, или вмешиваться в другие критически важные процессы, что позволяет злоумышленникам обходить средства безопасности и манипулировать основными функциями системы.
Microsoft сообщила об этих уязвимостях OpenVPN в марте 2024 года посредством скоординированного раскрытия уязвимостей. С тех пор OpenVPN выпустила исправления для решения этих проблем. Пользователям настоятельно рекомендуется обновиться до последних версий 2.6.10 или 2.5.10, чтобы снизить потенциальные риски. Дополнительные рекомендации включают:
- Изолирование клиентов OpenVPN от Интернета и неавторизованных пользователей.
- Внедрение строгих мер аутентификации и сокращение числа пользователей с доступом на запись.
- Постоянный мониторинг необычных действий и обеспечение актуальности мер безопасности конечных точек.
С заботой о вашей безопасности, команда Origin Security