OpenVPN, özellikle VPN uygulamasının Windows Platformunda çeşitli hata düzeltmeleri ve iyileştirmelerin yapıldığı yeni sürümü 2.6.10'u yayımladı.
Bu güncellemenin bir parçası olarak dört güvenlik açığı da giderildi.
Bu dört güvenlik açığından biri, bir tehdit aktörünün ayrıcalıkların artmasına yol açabilecek bir yığın taşması saldırısı gerçekleştirmesine olanak tanıyan ayrıcalık yükseltme güvenlik açığıydı (CVE-2024-27459).
Diğer güvenlik açıkları, izin verilmeyen erişim (CVE-2024-24974), izin verilmeyen eklenti yükleme (CVE-2024-27903) ve tamsayı taşması (CVE-2024-1305) ile ilişkilendirildi.
İlginç bir gerçek, Microsoft güvenlik araştırmacısı Vladimir Tokarev'in tüm bu güvenlik açıklarını keşfedip rapor etmesidir.
Güvenlik Açığı Analizi
Cyber Security News ile paylaşılan tavsiye belgesine göre, OpenVPN uygulamasının etkileşimli hizmet bileşeninde, tehdit aktörünün yerel bir ayrıcalık gerçekleştirmek için kullanabileceği bir yığın taşması güvenlik açığı nedeniyle ayrıcalık yükseltmeyle ilgili CVE-2024-27459 mevcuttu. güvenlik açığı bulunan uygulama cihazında üst kademeye iletilmesi.
Ücretsiz Web Semineri: Güvenlik Açığı ve 0 Günlük Tehditlerin Azaltılması
Güvenlik ekiplerinin 100'lerce güvenlik açığını önceliklendirmesi gerekmediğinden, hiç kimseye yardımcı olmayan Uyarı Yorgunluğu. :
- Günümüzün kırılganlık yorgunluğu sorunu
- CVSS'ye özgü güvenlik açığı ile risk tabanlı güvenlik açığı arasındaki fark
- Güvenlik açıklarının iş etkisine/riskine göre değerlendirilmesi
- Uyarı yorgunluğunu azaltmak ve güvenlik duruşunu önemli ölçüde geliştirmek için otomasyon
Riski doğru bir şekilde ölçmenize yardımcı olan AcuRisQ:
Yerinizi ayırtın
Bu güvenlik açığının ciddiyeti henüz sınıflandırılmamıştır. Bu güvenlik açığı hakkında ek bilgi veya bu güvenlik açığına yönelik genel kullanıma açık bir yararlanma olanağı bulunmamaktadır.
OpenVPN mevcut 2.6.10 sürümünde bu güvenlik açığını giderdi.
Bunun dışında CVE-2024-24974, bir tehdit aktörünün uzaktaki bilgisayarlardan etkileşimli hizmet kanalına erişimi engellemek için kullanabileceği başka bir güvenlik açığıydı.
Ayrıca CVE-2024-27903, güvenilmeyen kurulum yollarından eklentilerin yüklenmesine izin vermemek için kullanılabilir.
Şu anda Eklentiler yalnızca OpenVPN kurulum dizininden, Windows sistem dizininden ve muhtemelen HKLM\SOFTWARE\OpenVPN\plugin_dir tarafından belirtilen bir dizinden yüklenebilmektedir.
Ancak bu güvenlik açığı, kötü amaçlı bir eklentiyle openvpn.exe'ye saldırmak için kullanılabilir.
CVE-2024-1305, VPN hizmetlerinin sunuculara bağlanmak için kullandığı ağ sürücüsü olan Windows TAP sürücüsüyle ilişkili başka bir güvenlik açığıydı.
Bu güvenlik açığı, TapSharedSendPacket'teki olası bir tam sayı taşması ile bağlantılıdır. Ancak OpenVPN tarafından henüz ek ayrıntılar yayınlanmadı.
Bu açıkların tehdit aktörleri tarafından istismar edilmesini engellemek amacıyla OpenVPN kullanan kurum ve kullanıcıların uygulamalarını en son sürüme yükseltmeleri tavsiye edilmektedir.
Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.