مجموعه OpenVPN نسخه جدید 2.6.10 خود را منتشر کرده است که در آن چندین باگ رفع شده و بهبودهایی بهویژه در پلتفرم ویندوز برنامه V,P,N بوجود آمده است.
چهار آسیبپذیری نیز بهعنوان بخشی از این بروزرسانی رفع شدهاند. یکی از این چهار آسیبپذیری، یک آسیبپذیری افزایش اختیار (CVE-2024-27459) بود که میتوانست به یک عامل تهدید اجازه انجام یک حمله سرریز استک (stack overflow) را بدهد که میتواند منجر به افزایش اختیارات شود.
آسیبپذیریهای دیگر با دسترسی غیرمجاز (CVE-2024-24974)، لودینگ غیرمجاز افزونهها (CVE-2024-27903) و سرریز اینتگر (CVE-2024-1305) مرتبط بودهاند.
یک نکته جالب این که ولادیمیر توکارف، محقق امنیتی مایکروسافت، تمامی این آسیبپذیریها را کشف و گزارش کرده است.
تجزیهوتحلیل آسیبپذیری
طبق توصیه امنیتی منتشر شده، CVE-2024-27459 که به افزایش اختیار مربوط میشود به دلیل آسیبپذیری سرریز استک در کامپوننت سرویس تعاملی برنامه OpenVPN وجود داشت که میتواند توسط عامل تهدید برای انجام یک افزایش اختیار محلی در دستگاه برنامه آسیبپذیر استفاده شود.
شدت این آسیبپذیری هنوز طبقهبندی نشده است و هیچ اطلاعات بیشتری در مورد این آسیبپذیری وجود ندارد و همچنین مشخص نیست که به شکل عمومی از این آسیبپذیری سواستفاده شده است یا خیر.
مجموعه OpenVPN این آسیبپذیری را در نسخه فعلی 2.6.10 خود برطرف کرده است.
جدای از این، CVE-2024-24974 آسیبپذیری دیگری بود که میتواند توسط یک عامل تهدید برای جلوگیری از دسترسی به پایپ خدمات تعاملی از رایانههای راه دور مورد سواستفاده قرار گیرد.
علاوه بر این، CVE-2024-27903 میتواند مورد سواستفاده قرار گیرد تا بهواسطه آن اجازه بارگذاری افزونهها از مسیرهای نصب نامعتبر را ندهد.
در حال حاضر، افزونهها را فقط میتوان از دایرکتوری نصب OpenVPN، دایرکتوری سیستم ویندوز و احتمالا از دایرکتوری مشخص شده توسط HKLM\SOFTWARE\OpenVPN\plugin_dir بارگیری کرد. بااینحال، از این آسیبپذیری میتوان برای حمله به openvpn.exe با یک افزونه مخرب استفاده کرد.
آسیبپذیری CVE-2024-1305 یکی دیگر از آسیبپذیریهای مرتبط با درایور TAP ویندوز بود که این درایور شبکهایست که توسط سرویسهای VPN برای اتصال به سرورها استفاده میشود.
این آسیبپذیری خاص به سرریز اینتگر بالقوه در TapSharedSendPacket مرتبط است. بااینحال، جزئیات بیشتری هنوز توسط OpenVPN منتشر نشده است.
به سازمانها و کاربرانی که از OpenVPN استفاده میکنند توصیه میشود برنامه خود را به آخرین نسخه ارتقا دهند تا از سواستفاده احتمالی از این آسیبپذیریها توسط عوامل تهدید جلوگیری شود.
پایگاه دانش
افزایش اختیار مهاجمان به لطف نقصهای بحرانی در OpenVPN
موارد اخیر
-
معرفی ابزارهای تغییر صدا با هوش مصنوعی:از سرگرمی تا تولید محتوا
-
بهترین ابزارها و سایتهای هوش مصنوعی برای ساخت موسیقی:معرفی و بررسی
-
از اینستاگرام بدون دردسر دانلود کنید: معرفی سایتهای آنلاین
-
راحتترین روش دانلود از یوتیوب! معرفی وبسایتهای آنلاین
-
راهنمای کامل جستجوی حرفه ای در یوتیوب: پیدا کردن هر ویدیویی که میخواهید
-
انقلاب هوش مصنوعی در بازارهای مالی: تحلیل تکنیکال و معاملات الگوریتمی
-
حملات Sitting Ducks چیست و چگونه از آنها جلوگیری کنیم؟
-
تدوین و ادیت ویدیو با هوش مصنوعی، معرفی سایتها و ابزارها
-
سند وضعیت هشدارهای سایبری و اقدامات ضروری
-
ساخت ویدیو با هوش مصنوعی! برسی روشها و ابزارها
برترین ها
-
حملات Sitting Ducks چیست و چگونه از آنها جلوگیری کنیم؟
-
سند وضعیت هشدارهای سایبری و اقدامات ضروری
-
آشنایی با threat actor عوامل تهدید و روشهای محافظت در برابر آنها
-
چرا آگاهی امنیتی Security Awareness در سازمانها ضروری است؟ بررسی اهداف و روشها
-
آشنایی با استاندارد ITIL: چرا سازمانها باید از ITLI استفاده کنند؟
اشتراک گذاری این مطلب
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *