Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Microsoft odkrył luki w OpenVPN

Microsoft odkrył luki w OpenVPN

Podczas konferencji Black Hat USA 2024 eksperci z Microsoftu ujawnili cztery luki w OpenVPN. Te mogą zostać wykorzystane przez cyberprzestępców do zdalnego wykonania kodu oraz eskalacji uprawnień lokalnych. 

Ustawa Kamilka

Odkryte luki w OpenVPN

OpenVPN to popularne oprogramowanie open-source używane do tworzenia bezpiecznych połączeń VPN. Jednak jak się okazało – ma poważne luki w zabezpieczeniach. 

Eksperci z Microsoftu przedstawili cztery poważne błędy, które mogą być wykorzystywane w łańcuchu do osiągnięcia zdalnego wykonania kodu (RCE) oraz eskalacji uprawnień lokalnych (LPE). 

Atakujący mogą wykorzystać te luki do przejęcia pełnej kontroli nad docelowymi urządzeniami. Może to prowadzić do wycieku danych, kompromitacji systemów oraz nieautoryzowanego dostępu do wrażliwych informacji. 

Microsoft podkreślił, że aby wykorzystać te luki, atakujący muszą zdobyć dane uwierzytelniające użytkownika oraz mieć dogłębną wiedzę na temat działania OpenVPN i systemów operacyjnych.

Wersje i platformy narażone na atak

Odkryte luki dotyczą wszystkich wersji OpenVPN sprzed aktualizacji 2.6.10 i 2.5.10. Mowa tutaj o lukach:

  • CVE-2024-27459 – składnik openvpnserv, podatny na ataki typu DoS oraz lokalną eskalację uprawnień (LPE) w systemie Windows.

  • CVE-2024-24974 – składnik openvpnserv, umożliwiający nieautoryzowany dostęp w systemie Windows.

  • CVE-2024-27903 – składnik openvpnserv, pozwalający na zdalne wykonanie kodu (RCE) w systemie Windows oraz lokalną eskalację uprawnień (LPE) i manipulację danymi w systemach Android, iOS, macOS, BSD.

  • CVE-2024-1305 – sterownik TAP systemu Windows, podatny na ataki typu DoS.

Metody wykorzystania luk przez cyberprzestępców

Aby wykorzystać te luki, cyberprzestępcy muszą najpierw zdobyć dane uwierzytelniające użytkownika. Mogą to osiągnąć na różne sposoby – takie jak zakupienie ich w darkwebie, wykradnięcie informacji, np. poprzez phishing, czy przechwycenie skrótów NTLMv2 z ruchu sieciowego i ich złamanie za pomocą narzędzi takich jak HashCat lub John the Ripper.

Eksperci Microsoftu podkreślili, że cyberprzestepcy mogą wykorzystać przynajmniej trzy z czterech odkrytych luk do stworzenia exploitów. Te następnie można połączyć w łańcuch, tworząc znacznie potężniejszy atak. 

Za pomocą tych technik atakujący mogą wyłączyć Protect Process Light (PPL) dla krytycznego procesu chociażby antywirusa – takiego jak Microsoft Defender – lub obejść i manipulować innymi krytycznymi procesami w systemie. Działania te pozwalają cyberprzestępcom na dalsze umocnienie kontroli i uniknięcie wykrycia.

Korzystasz z OpenVPN? Co robić?

W związku z odkrytymi lukami Microsoft zaleca natychmiastową aktualizację do najnowszych wersji OpenVPN (2.6.10 i 2.5.10) oraz wdrożenie dodatkowych środków bezpieczeństwa, aby zminimalizować ryzyko ataku. 

Regularne monitorowanie systemów oraz szkolenia dla użytkowników w zakresie bezpieczeństwa mogą znacząco poprawić ochronę przed takimi cyberzagrożeniami.

Dobroczynnie NTHW

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa