Odkryte luki w OpenVPN
OpenVPN to popularne oprogramowanie open-source używane do tworzenia bezpiecznych połączeń VPN. Jednak jak się okazało – ma poważne luki w zabezpieczeniach.
Eksperci z Microsoftu przedstawili cztery poważne błędy, które mogą być wykorzystywane w łańcuchu do osiągnięcia zdalnego wykonania kodu (RCE) oraz eskalacji uprawnień lokalnych (LPE).
Atakujący mogą wykorzystać te luki do przejęcia pełnej kontroli nad docelowymi urządzeniami. Może to prowadzić do wycieku danych, kompromitacji systemów oraz nieautoryzowanego dostępu do wrażliwych informacji.
Microsoft podkreślił, że aby wykorzystać te luki, atakujący muszą zdobyć dane uwierzytelniające użytkownika oraz mieć dogłębną wiedzę na temat działania OpenVPN i systemów operacyjnych.
Wersje i platformy narażone na atak
Odkryte luki dotyczą wszystkich wersji OpenVPN sprzed aktualizacji 2.6.10 i 2.5.10. Mowa tutaj o lukach:
CVE-2024-27459 – składnik openvpnserv, podatny na ataki typu DoS oraz lokalną eskalację uprawnień (LPE) w systemie Windows.
CVE-2024-24974 – składnik openvpnserv, umożliwiający nieautoryzowany dostęp w systemie Windows.
CVE-2024-27903 – składnik openvpnserv, pozwalający na zdalne wykonanie kodu (RCE) w systemie Windows oraz lokalną eskalację uprawnień (LPE) i manipulację danymi w systemach Android, iOS, macOS, BSD.
CVE-2024-1305 – sterownik TAP systemu Windows, podatny na ataki typu DoS.
Metody wykorzystania luk przez cyberprzestępców
Aby wykorzystać te luki, cyberprzestępcy muszą najpierw zdobyć dane uwierzytelniające użytkownika. Mogą to osiągnąć na różne sposoby – takie jak zakupienie ich w darkwebie, wykradnięcie informacji, np. poprzez phishing, czy przechwycenie skrótów NTLMv2 z ruchu sieciowego i ich złamanie za pomocą narzędzi takich jak HashCat lub John the Ripper.
Eksperci Microsoftu podkreślili, że cyberprzestepcy mogą wykorzystać przynajmniej trzy z czterech odkrytych luk do stworzenia exploitów. Te następnie można połączyć w łańcuch, tworząc znacznie potężniejszy atak.
Za pomocą tych technik atakujący mogą wyłączyć Protect Process Light (PPL) dla krytycznego procesu chociażby antywirusa – takiego jak Microsoft Defender – lub obejść i manipulować innymi krytycznymi procesami w systemie. Działania te pozwalają cyberprzestępcom na dalsze umocnienie kontroli i uniknięcie wykrycia.
Korzystasz z OpenVPN? Co robić?
W związku z odkrytymi lukami Microsoft zaleca natychmiastową aktualizację do najnowszych wersji OpenVPN (2.6.10 i 2.5.10) oraz wdrożenie dodatkowych środków bezpieczeństwa, aby zminimalizować ryzyko ataku.
Regularne monitorowanie systemów oraz szkolenia dla użytkowników w zakresie bezpieczeństwa mogą znacząco poprawić ochronę przed takimi cyberzagrożeniami.