هشدار مایکروسافت در خصوص آسیب پذیری‌ های OpenVPN

آسیب پذیری‌ های OpenVPN

نمایندگان مایکروسافت چندی پیش در کنفرانس Black Hat 2024 که در ایالات متحده برگزار شد، در خصوص چهار آسیب پذیری با شدت متوسط در OpenVPN هشدار دادند.

هکرها می‌توانند برخی از این آسیب ‌پذیری‌ های کشف ‌شده را ترکیب کرده و از آنها برای دستیابی به یک زنجیره حمله متشکل از اجرای کد از راه دور ([1]RCE) و افزایش سطح دسترسی لوکال (LPE[2]) سوء استفاده نمایند.

این زنجیره حمله می‌تواند مهاجمان از راه دور را قادر سازد تا کنترل کاملی بر Endpointهای مورد نظر داشته باشند. این زنجیره حمله در نهایت منجر به افشا و انتشار داده و دسترسی غیرمجاز به اطلاعات حساس می‌شود.

با این حال، اکسپلویت این آسیب‌ پذیری ‌ها، نیازمند احراز هویت کاربر و درک عمیقی از عملکرد داخلی OpenVPN، در کنار دانش متوسط ​​از سیستم عامل می‌باشد.

OpenVPN به طور گسترده توسط هزاران شرکت در صنایع مختلف در تمامی سیستم عامل‌های اصلی مانند ویندوز، اندروید، iOS، macOS، و BSD استفاده می‌شود. از این رو، سوء استفاده از آسیب ‌پذیری ‌های کشف‌ شده که بر تمامی نسخه‌های OpenVPN قبل از نسخه ۲.۶.۱۰ (و ۲.۵.۱۰) تأثیر می‌گذارند، می‌تواند Endpointها و شرکت‌های زیادی را در معرض خطر حمله قرار دهد.

 

آسیب پذیری ‌های  OpenVPN

لیست این آسیب پذیری ‌ها به شرح زیر می‌باشد:

CVE ID

کامپوننت OpenVPN

تاثیر

پلتفرم‌های تحت تاثیر

CVE-2024-27459

openvpnserv

انکار سرویس (DoS )، افزایش سطح دسترسی لوکال (LPE)

ویندوز

CVE-2024-24974

openvpnserv

دسترسی غیرمجاز

ویندوز

CVE-2024-27903

openvpnserv

اجرای کد از راه دور (RCE)

ویندوز

افزایش سطح دسترسی لوکال (LPE)، دستکاری داده ها

اندروید، iOS، macOS، و BSD

CVE-2024-1305

Windows TAP driver

انکار سرویس (DoS )

ویندوز

بهره برداری و زنجیره سازی آسیب پذیری‌ های OpenVPN

تمام این آسیب پذیری‌ ها بلافاصله پس از دسترسی هکرها به داده‌های لاگین OpenVPN مورد سوء استفاده قرار می‌گیرند. این داده‌ها را می‌توان با استفاده از تکنیک‌هایی همچون خرید داده‌های ربوده شده از دارک وب، استفاده از بدافزارهای رباینده اطلاعات و یا شنود ترافیک شبکه برای کپچر هش‌های NTLM2 بدست آورد.

آسیب ‌پذیری ‌های کشف ‌شده می‌توانند برای دستیابی به نتایج مختلف ترکیب یا به کار گرفته شوند تا یک زنجیره حمله پیچیده را تشکیل دهند.

 

اقدامات امنیتی

نسخه‌های پیش از ۲.۵.۱۰ و ۲.۶۱۰ OpenVPN در برابر CVEهای مورد بحث، آسیب پذیر هستند.

توصیه می‌شود ابتدا مطمئن شوید که آیا نسخه آسیب ‌پذیر نصب شده است یا خیر و اگر چنین است، فوراً پچ مربوطه را از اینجا دریافت و نصب نمایید.

علاوه بر این، توصیه‌های زیر را برای کاهش بیشتر خطرات بهره برداری بالقوه از آسیب پذیری ‌های کشف شده دنبال کنید:

  • پچ‌های مربوط به دستگاه‌های آسیب پذیر را دریافت و نصب کنید.
  • اطمینان حاصل کنید که کلاینت‌های OpenVPN از اینترنت جدا شده و بخش بندی شده‌اند.
  • دسترسی به کلاینت‌های OpenVPN را فقط به کاربران مجاز محدود کنید.
  • از نام کاربری و رمز عبور قوی برای احراز هویت کاربران استفاده نمایید.

 

[1] remote code execution

[2] local privilege escalation

 

منبع