Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Ago 13, 2024 Marina Londei In evidenza, News, RSS, Vulnerabilità 0
Microsoft ha individuato diverse vulnerabilità in OpenVPN, noto software VPN open source usato da centinaia di compagnie in tutte il mondo. Il team di ricercatori ha spiegato che un attaccante può sfruttare alcune di queste vulnerabilità a catena per eseguire attacchi di esecuzione di codice da remoto e di escalation dei privilegi locale, prendendo il controllo completo degli endpoint target.
Nel dettaglio, il team di Microsoft ha individuato quattro bug che possono essere usati in combinazione per eseguire attacchi più complessi, tutti presenti sul lato client dell’architettura di OpenVPN.
La prima, la CVE-2024-1305, è un bug di memory overflow che colpisce il driver Windows TAP (Terminal Access Point) e consente a un attaccante di eseguire codice arbitrario sul kernel della macchina, potenzialmente causando un’interruzione di servizio.
La seconda vulnerabilità scoperta, la CVE-2024-27459, risiede nel meccanismo di comunicazione tra il processo openvpn.exe e il servizio openvpnserv.exe. Questo meccanismo ha una criticità che può essere sfruttata per causare uno stack overflow ed effettuare escalation dei privilegi.
La CVE-2024-24974 risiede nel servizio openvpnserv.exe e in particolare nello step di creazione di un nuovo processo openvpn.exe. Sfruttando questa vulnerabilità, un attaccante può accedere da remoto alla pipe di comunicazione ed eseguire operazioni su di essa.
Infine, la CVE-2024-27903 è una vulnerabilità del meccanismo di aggiunta di plugin di OpenVPN. I plugin possono essere caricati da diversi path su un dispositivo, e questo comportamento può essere sfruttato dagli attaccanti per caricare plugin malevoli.
I ricercatori di Microsoft spiegano che queste vulnerabilità possono essere usate solo dopo essere entrati in possesso di credenziali utente valide. Oltre a essere sfruttati singolarmente, i bug possono anche essere combinati per eseguire attacchi più sofisticati e difficili da bloccare.
Per eseguire questi attacchi complessi, sottolinea il team di Microsoft, è necessario possedere una profonda conoscenza dei meccanismi interni di funzionamento di OpenVPN, oltre ad avere accesso a un account utente. In ogni caso, visto che l’impatto degli attacchi è significativo, non bisogna abbassare la guardia e occorre invece proteggere i propri endpoint in maniera adeguata.
“Gli aggressori potrebbero lanciare una catena di attacchi completa su un dispositivo che utilizza una versione vulnerabile di OpenVPN, ottenendo il pieno controllo dell’endpoint target. Questo controllo potrebbe consentire loro di rubare dati sensibili, manometterli o addirittura cancellare e distruggere informazioni critiche, causando danni sostanziali agli ambienti privati e aziendali” specifica Microsoft.
Tutte le versioni di OpenVPN precedenti alla 2.5.10 e alla 2.6.10 sono vulnerabili ai bug indicati. Microsoft consiglia di aggiornare il prima possibile il software all’ultima versione, limitare l’accesso a OpenVPN solo agli utenti autorizzati e mettere in campo soluzioni di protezione degli endpoint robuste.
Nov 21, 2024 0
Nov 18, 2024 0
Nov 12, 2024 0
Ott 30, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 15, 2024 0
Nov 15, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...