پایگاه دانش
افزایش اختیار مهاجمان به لطف نقصهای بحرانی در OpenVPN
مجموعه OpenVPN نسخه جدید 2.6.10 خود را منتشر کرده است که در آن چندین باگ رفع شده و بهبودهایی بهویژه در پلتفرم ویندوز برنامه V,P,N بوجود آمده است.
چهار آسیبپذیری نیز بهعنوان بخشی از این بروزرسانی رفع شدهاند. یکی از این چهار آسیبپذیری، یک آسیبپذیری افزایش اختیار (CVE-2024-27459) بود که میتوانست به یک عامل تهدید اجازه انجام یک حمله سرریز استک (stack overflow) را بدهد که میتواند منجر به افزایش اختیارات شود.
آسیبپذیریهای دیگر با دسترسی غیرمجاز (CVE-2024-24974)، لودینگ غیرمجاز افزونهها (CVE-2024-27903) و سرریز اینتگر (CVE-2024-1305) مرتبط بودهاند.
یک نکته جالب این که ولادیمیر توکارف، محقق امنیتی مایکروسافت، تمامی این آسیبپذیریها را کشف و گزارش کرده است.
تجزیهوتحلیل آسیبپذیری
طبق توصیه امنیتی منتشر شده، CVE-2024-27459 که به افزایش اختیار مربوط میشود به دلیل آسیبپذیری سرریز استک در کامپوننت سرویس تعاملی برنامه OpenVPN وجود داشت که میتواند توسط عامل تهدید برای انجام یک افزایش اختیار محلی در دستگاه برنامه آسیبپذیر استفاده شود.
شدت این آسیبپذیری هنوز طبقهبندی نشده است و هیچ اطلاعات بیشتری در مورد این آسیبپذیری وجود ندارد و همچنین مشخص نیست که به شکل عمومی از این آسیبپذیری سواستفاده شده است یا خیر.
مجموعه OpenVPN این آسیبپذیری را در نسخه فعلی 2.6.10 خود برطرف کرده است.
جدای از این، CVE-2024-24974 آسیبپذیری دیگری بود که میتواند توسط یک عامل تهدید برای جلوگیری از دسترسی به پایپ خدمات تعاملی از رایانههای راه دور مورد سواستفاده قرار گیرد.
علاوه بر این، CVE-2024-27903 میتواند مورد سواستفاده قرار گیرد تا بهواسطه آن اجازه بارگذاری افزونهها از مسیرهای نصب نامعتبر را ندهد.
در حال حاضر، افزونهها را فقط میتوان از دایرکتوری نصب OpenVPN، دایرکتوری سیستم ویندوز و احتمالا از دایرکتوری مشخص شده توسط HKLM\SOFTWARE\OpenVPN\plugin_dir بارگیری کرد. بااینحال، از این آسیبپذیری میتوان برای حمله به openvpn.exe با یک افزونه مخرب استفاده کرد.
آسیبپذیری CVE-2024-1305 یکی دیگر از آسیبپذیریهای مرتبط با درایور TAP ویندوز بود که این درایور شبکهایست که توسط سرویسهای VPN برای اتصال به سرورها استفاده میشود.
این آسیبپذیری خاص به سرریز اینتگر بالقوه در TapSharedSendPacket مرتبط است. بااینحال، جزئیات بیشتری هنوز توسط OpenVPN منتشر نشده است.
به سازمانها و کاربرانی که از OpenVPN استفاده میکنند توصیه میشود برنامه خود را به آخرین نسخه ارتقا دهند تا از سواستفاده احتمالی از این آسیبپذیریها توسط عوامل تهدید جلوگیری شود.
موارد اخیر
-
حمله Shoulder Surfing چیست؟ چرا باید حملات نگاه از روی شانه را جدی بگیریم؟
-
حمله گودال آب چیست؟ برسی حملات Watering Hole
-
برسی دام عاطفی هکر ها!حملات Honey Trap هانی ترپ
-
Dumpster Diving چیست؟ زباله گردی هکر ها برای حمله به امنیت شما!
-
حمله Quid Pro Quo چیست؟ روشهای مقابله با این تهدید سایبری
-
حمله Piggybacking چیست؟ روشها،انواع و راهکارهای جلوگیری از این تهدید امنیت سایبری
-
حمله Pretexting چیست؟ چگونه فریب حملات پریتکستینگ را نخوریم؟
-
حمله Baiting چیست؟ چگونه از حملات بیتینگ جلوگیری کنیم؟
-
فناوری Anycast چیست و چگونه کار میکند؟ مسیریابی پیشرفته در شبکه
-
برسی کاربردها و تفاوت های Unicast، Multicast و Broadcast در شبکه
برترین ها
اشتراک گذاری این مطلب
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *