Kritik OpenVPN Güvenlik Açıkları Milyonlarca Cihazı RCE Saldırısına Maruz Bırakıyor


Kritik OpenVPN Güvenlik Açıkları Milyonlarca Cihazı RCE Saldırısına Maruz Bırakıyor

Microsoft araştırmacıları, yaygın olarak kullanılan açık kaynaklı bir VPN yazılımı olan OpenVPN’de çok sayıda orta düzeyde güvenlik açığı tespit etti.

OpenVPN, Windows, iOS, macOS, Android ve BSD gibi önemli platformlarda bilişim teknolojileri, finansal hizmetler, telekomünikasyon ve bilgisayar yazılımları da dahil olmak üzere çeşitli sektörlerdeki binlerce şirket tarafından kullanılmaktadır.

DÖRT

Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Access

Bu güvenlik açıkları, saldırganların hedeflenen cihazlar üzerinde tam kontrol elde etmesine olanak sağlayabilecek uzaktan kod yürütme (RCE) ve yerel ayrıcalık yükseltme (LPE) elde etmek için kullanılabilir. Bu, veri ihlalleri, sistem ihlali ve hassas bilgilere yetkisiz erişim riski oluşturur.

İstemci Sunucu Modeli

Güvenlik açıkları, OpenVPN’in istemci tarafı mimarisinde, özellikle de istemci ile istemci arasındaki iletişim mekanizmasında tespit edildi. openvpn.exe süreç ve openvpnserv.exe hizmet. Etkilenen sürümler arasında OpenVPN 2.6.10 ve 2.5.10’dan önceki tüm sürümler yer almaktadır.

Başlıca güvenlik açıkları şunlardır:

  • CVE-2024-27459: Bir yığın taşması güvenlik açığı openvpnserv Windows sistemlerinde hizmet reddi (DoS) ve LPE’ye yol açabilir.
  • CVE-2024-24974: Uzaktan etkileşime izin veren yetkisiz erişim açığı \\openvpn\\service Windows’ta adlandırılmış boru.
  • CVE-2024-27903: Windows’ta RCE ve Android, iOS, macOS ve BSD’de LPE’ye ve veri manipülasyonuna yol açabilen eklenti mekanizmasındaki bir kusur.
  • CVE-2024-1305: Windows TAP sürücüsünde DoS’a neden olan bir bellek taşması güvenlik açığı.

Bu güvenlik açıklarının istismarı, kullanıcı kimlik doğrulaması ve OpenVPN’in iç işleyişine dair derin bir anlayış gerektirir. Saldırganlar, bu güvenlik açıklarını bir saldırı zinciri yürütmek için zincirleyebilir, RCE ve LPE elde edebilir ve böylece hedeflenen uç noktalar üzerinde tam kontrol elde edebilir. Bu, veri ihlallerine, sistem ihlallerine ve hassas bilgilere yetkisiz erişime yol açabilir.

Microsoft, bu güvenlik açıklarını Mart 2024’te Koordineli Güvenlik Açığı Açıklaması aracılığıyla OpenVPN’e bildirdi. OpenVPN o zamandan beri bu sorunları gidermek için yamalar yayınladı. Kullanıcıların olası riskleri azaltmak için en son sürüm olan 2.6.10 veya 2.5.10’a güncelleme yapmaları şiddetle tavsiye edilir. Ek öneriler şunlardır:

  • OpenVPN istemcilerini internetten ve yetkisiz kullanıcılardan ayırmak.
  • Güçlü kimlik doğrulama önlemlerinin uygulanması ve yazma erişimine sahip kullanıcı sayısının azaltılması.
  • Olağandışı faaliyetleri sürekli olarak izlemek ve uç nokta güvenlik önlemlerinin güncel olmasını sağlamak.

Bu riskleri azaltmak için OpenVPN kullanıcılarının derhal en son sürüme (2.6.10 veya 2.5.10) güncellemeleri önemle rica olunur.

OpenVPN kurulumunuzun güncel olup olmadığını doğrulamak için

openvpn --version

OpenVPN kurulumunuzun güncel olduğundan emin olarak sisteminizi güvenlik açıklarından koruyabilir ve en son güvenlik geliştirmelerinden ve özelliklerinden faydalanabilirsiniz.

Download Free Cybersecurity Planning Checklist for SME Leaders (PDF) – Free Download



Source link