Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Уязвимости OpenVPN: от удаленного выполнения кода до захвата системы (http://txgate.io:443/showthread.php?t=8173)

Artifact 05-20-2025 09:30 AM


Четыре уязвимости могут поставить под угрозу вашу безопасность.
На этой неделе компания Microsoft сообщила о четырёх уязвимостях средней степени опасности в открытом программном обеспечении OpenVPN. Эти уязвимости могут быть использованы злоумышленниками для выполнения удалённого кода (RCE) и повышения привилегий на локальной системе (LPE).
Атака, способная использовать данные уязвимости, может позволить злоумышленникам получить полный контроль над целевыми устройствами, что может привести к утечке данных, компрометации системы и несанкционированному доступу к конфиденциальной информации. Для успешного выполнения атаки требуется аутентификация пользователя и глубокое понимание внутренней работы OpenVPN. Под угрозой находятся все версии OpenVPN до 2.6.10 и 2.5.10.
Список https://forums-new.openvpn.net/forum...version-2-6-10 включает:<ul><li>CVE-2024-27459 — уязвимость переполнения стека, приводящая к отказу в обслуживании (DoS) и повышению привилегий на Windows.</li>
</ul><ul><li>CVE-2024-24974 — несанкционированный доступ к именованному каналу "\openvpn\service" в Windows, позволяющий злоумышленнику удалённо взаимодействовать с ним и запускать операции.</li>
</ul><ul><li>CVE-2024-27903 — уязвимость в механизме плагинов, приводящая к выполнению удалённого кода на Windows и повышению привилегий и манипуляции данными на Android, iOS, macOS и BSD.</li>
</ul><ul><li>CVE-2024-1305 — уязвимость переполнения памяти, вызывающая отказ в обслуживании на Windows.</li>
</ul>Три из этих уязвимостей связаны с компонентом openvpnserv, а последняя касается драйвера Windows TAP.
Все эти уязвимости могут быть использованы, если злоумышленник получает доступ к учетным данным пользователя OpenVPN. Эти данные могут быть украдены различными способами, такими как покупка на теневых рынках, использование вредоносных программ или перехват сетевого трафика.
https://www.securitylab.ru/upload/me...672il6prz8.png
Атака может быть выполнена с использованием различных комбинаций уязвимостей, например, CVE-2024-24974 и CVE-2024-27903 или CVE-2024-27459 и CVE-2024-27903, для достижения выполнения удалённого кода и повышения привилегий.
После успешного использования этих уязвимостей злоумышленники могут применить методы атаки, такие как «Принеси свой уязвимый драйвер» (BYOVD), что позволяет им обходить защитные механизмы и глубже проникать в систему. Это даёт возможность отключать важные процессы, такие как Microsoft Defender, или вмешиваться в другие критически важные процессы, что позволяет злоумышленникам обходить средства безопасности и манипулировать основными функциями системы.


All times are GMT. The time now is 10:32 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.