جستجو
این کادر جستجو را ببندید.
پایگاه دانش

افزایش اختیار مهاجمان به لطف نقص‌های بحرانی در OpenVPN

مجموعه OpenVPN نسخه جدید 2.6.10 خود را منتشر کرده است که در آن چندین باگ رفع شده و بهبود‌هایی به‌ویژه در پلتفرم ویندوز برنامه V,P,N بوجود آمده است. ‌ چهار آسیب‌پذیری نیز به‌عنوان بخشی از این بروزرسانی رفع شده‌اند. یکی از این چهار آسیب‌پذیری، یک آسیب‌پذیری افزایش اختیار (CVE-2024-27459) بود که می‌توانست به یک عامل تهدید اجازه انجام یک حمله سرریز استک (stack overflow) را بدهد که می‌تواند منجر به افزایش اختیارات شود. ‌ آسیب‌پذیری‌های دیگر با دسترسی غیرمجاز (CVE-2024-24974)، لودینگ غیرمجاز افزونه‌ها (CVE-2024-27903) و سرریز اینتگر (CVE-2024-1305) مرتبط بوده‌اند. ‌ یک نکته جالب این که ولادیمیر توکارف، محقق امنیتی مایکروسافت، تمامی این آسیب‌پذیری‌ها را کشف و گزارش کرده است. ‌ تجزیه‌و‌تحلیل آسیب‌پذیری طبق توصیه امنیتی منتشر شده، CVE-2024-27459 که به افزایش اختیار مربوط می‌شود به دلیل آسیب‌پذیری سرریز استک در کامپوننت سرویس تعاملی برنامه OpenVPN وجود داشت که می‌تواند توسط عامل تهدید برای انجام یک افزایش اختیار محلی در دستگاه برنامه آسیب‌پذیر استفاده شود. ‌ شدت این آسیب‌پذیری هنوز طبقه‌بندی نشده است و هیچ اطلاعات بیشتری در مورد این آسیب‌پذیری وجود ندارد و همچنین مشخص نیست که به شکل عمومی از این آسیب‌پذیری سواستفاده شده است یا خیر. ‌ مجموعه OpenVPN این آسیب‌پذیری را در نسخه فعلی 2.6.10 خود برطرف کرده است. ‌ جدای از این، CVE-2024-24974 آسیب‌پذیری دیگری بود که می‌تواند توسط یک عامل تهدید برای جلوگیری از دسترسی به پایپ خدمات تعاملی از رایانه‌های راه دور مورد سواستفاده قرار گیرد. ‌ علاوه بر این، CVE-2024-27903 می‌تواند مورد سواستفاده قرار گیرد تا به‌واسطه آن اجازه بارگذاری افزونه‌ها از مسیر‌های نصب نا‌معتبر را ندهد. ‌ در حال حاضر، افزونه‌ها را فقط می‌توان از دایرکتوری نصب OpenVPN، دایرکتوری سیستم ویندوز و احتمالا از دایرکتوری مشخص شده توسط HKLM\SOFTWARE\OpenVPN\plugin_dir بارگیری کرد. با‌این‌حال، از این آسیب‌پذیری می‌توان برای حمله به openvpn.exe با یک افزونه مخرب استفاده کرد. ‌ آسیب‌پذیری CVE-2024-1305 یکی دیگر از آسیب‌پذیری‌های مرتبط با درایور TAP ویندوز بود که این درایور شبکه‌ای‌ست که توسط سرویس‌های VPN برای اتصال به سرور‌ها استفاده می‌شود. ‌ این آسیب‌پذیری خاص به سرریز اینتگر بالقوه در TapSharedSendPacket مرتبط است. با‌این‌حال، جزئیات بیشتری هنوز توسط OpenVPN منتشر نشده است. ‌ به سازمان‌ها و کاربرانی که از OpenVPN استفاده می‌کنند توصیه می‌شود برنامه خود را به آخرین نسخه ارتقا دهند تا از سواستفاده احتمالی از این آسیب‌پذیری‌ها توسط عوامل تهدید جلوگیری شود.

موارد اخیر

برترین ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Set your categories menu in Header builder -> Mobile -> Mobile menu element -> Show/Hide -> Choose menu
سبد خرید

فرم درخواست تست محصولات سازمانی کسپرسکی

خواهشمند است جهت خرید محصولات سازمانی کسپرسکی، فرم زیر را تکمیل و ارسال فرمایید.

فرم درخواست تست محصولات سازمانی پادویش

خواهشمند است جهت خرید محصولات سازمانی پادویش، فرم زیر را تکمیل و ارسال فرمایید.