Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Aggiornamenti Critici in OpenVPN: 5 bug che devono essere corretti immediatamente

Redazione RHC : 25 Marzo 2024 12:52

OpenVPN ha rilasciato aggiornamenti critici di sicurezza (versione 2.6.10) per risolvere una serie di vulnerabilità nel suo software Windows che potrebbero potenzialmente portare a un’escalation di privilegi, attacchi remoti e arresti anomali del sistema. 

5 vulnerabilità di sicurezza su OpenVPN

Queste vulnerabilità sottolineano la necessità di aggiornamenti software regolari. In particolare per gli strumenti che gestiscono il traffico di rete come OpenVPN.

  • CVE-2024-27459: rischio di stack overflow Una falla nel sistema di gestione dei messaggi di OpenVPN potrebbe consentire a un utente malintenzionato di inviare un messaggio di grandi dimensioni, innescando un overflow nello stack. Ciò potrebbe comportare un’escalation dei privilegi locali, il che significa che un utente malintenzionato potrebbe ottenere autorizzazioni di livello superiore sul sistema.
  • CVE-2024-24974: Pericolo di accesso remoto L’implementazione Windows di OpenVPN consentiva l’accesso remoto alla sua pipeline di servizi. Ciò ha creato una falla nella sicurezza; un utente malintenzionato con credenziali compromesse potrebbe comunicare in remoto con OpenVPN sul sistema di destinazione, lanciando potenzialmente ulteriori attacchi.
  • CVE-2024-27903: Plugin dannosi OpenVPN potrebbe caricare plugin da posizioni non attendibili. Ciò ha reso possibile il caricamento di plugin dannosi, posizionati con cura, nel processo OpenVPN, compromettendo potenzialmente il software stesso.
  • CVE-2024-1305: Overflow di numeri interi del driver TAP Esisteva un bug di overflow di numeri interi nel driver TAP di Windows utilizzato da OpenVPN. Ciò potrebbe causare il danneggiamento della memoria e un arresto anomalo del sistema.

Vladimir Tokarev è il ricercatore che ha scoperto i bug

Il merito va al ricercatore di sicurezza Vladimir Tokarev ([email protected]) per la divulgazione responsabile di questi difetti. Le correzioni: come OpenVPN ha risolto i problemi

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

L’aggiornamento di sicurezza v2.6.10 di OpenVPN include correzioni per mitigare questi pericoli:

  • Protezione da stack overflow: OpenVPN ora termina la connessione se viene ricevuto un messaggio eccessivamente grande, prevenendo exploit di stack overflow.
  • Restrizione dell’accesso remoto: l’accesso remoto alla pipeline di servizio è stato bloccato, riducendo le opportunità di attacco.
  • Restrizioni al caricamento dei plugin: i plugin ora possono essere caricati solo da directory attendibili o dalla directory di sistema. Impedendo il caricamento di codice non autorizzato.
  • Correzione dell’overflow del driver TAP: il problema dell’overflow dei numeri interi è stato corretto, proteggendolo da arresti anomali.

A questo punto, non resta altro da fare: Aggiornare.

Se utilizzi OpenVPN su Windows, è imperativo installare l’aggiornamento alla versione 2.6.10 il prima possibile. Queste correzioni di sicurezza risolvono gravi vulnerabilità che potrebbero essere sfruttate da aggressori determinati.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Un Ospedale Italiano è stato Violato! I Video dei Pazienti e delle Sale Operatorie Sono Online!

“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei...

Coca-Cola Emirati Arabi sotto attacco: Everest Ransomware colpisce tramite infostealer

il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta ...

“Italia, Vergognati! Paese Mafioso!”. Insulti di Nova all’Italia dopo l’Attacco al Comune di Pisa

I black hacker di NOVA tornano a colpire, e questa volta con insulti all’Italia dopo la pubblicazione dei dati del presunto attacco informatico al Comune di Pisa. Dopo aver rivendicato l’...

Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web

Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci pa...

Scoperto il primo bug 0day da una AI sul kernel Linux! Un punto di svolta nel bug hunting?

Una vulnerabilità zero-day nel kernel Linux, è stata scoperta utilizzando il modello o3 di OpenAI. Questa scoperta, alla quale è stata assegnata la vulnerabilità CVE-2025-37899, se...