Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Aggiornamenti Critici in OpenVPN: 5 bug che devono essere corretti immediatamente

Redazione RHC : 25 Marzo 2024 12:52

OpenVPN ha rilasciato aggiornamenti critici di sicurezza (versione 2.6.10) per risolvere una serie di vulnerabilità nel suo software Windows che potrebbero potenzialmente portare a un’escalation di privilegi, attacchi remoti e arresti anomali del sistema. 

5 vulnerabilità di sicurezza su OpenVPN

Queste vulnerabilità sottolineano la necessità di aggiornamenti software regolari. In particolare per gli strumenti che gestiscono il traffico di rete come OpenVPN.

  • CVE-2024-27459: rischio di stack overflow Una falla nel sistema di gestione dei messaggi di OpenVPN potrebbe consentire a un utente malintenzionato di inviare un messaggio di grandi dimensioni, innescando un overflow nello stack. Ciò potrebbe comportare un’escalation dei privilegi locali, il che significa che un utente malintenzionato potrebbe ottenere autorizzazioni di livello superiore sul sistema.
  • CVE-2024-24974: Pericolo di accesso remoto L’implementazione Windows di OpenVPN consentiva l’accesso remoto alla sua pipeline di servizi. Ciò ha creato una falla nella sicurezza; un utente malintenzionato con credenziali compromesse potrebbe comunicare in remoto con OpenVPN sul sistema di destinazione, lanciando potenzialmente ulteriori attacchi.
  • CVE-2024-27903: Plugin dannosi OpenVPN potrebbe caricare plugin da posizioni non attendibili. Ciò ha reso possibile il caricamento di plugin dannosi, posizionati con cura, nel processo OpenVPN, compromettendo potenzialmente il software stesso.
  • CVE-2024-1305: Overflow di numeri interi del driver TAP Esisteva un bug di overflow di numeri interi nel driver TAP di Windows utilizzato da OpenVPN. Ciò potrebbe causare il danneggiamento della memoria e un arresto anomalo del sistema.

Vladimir Tokarev è il ricercatore che ha scoperto i bug

Il merito va al ricercatore di sicurezza Vladimir Tokarev ([email protected]) per la divulgazione responsabile di questi difetti. Le correzioni: come OpenVPN ha risolto i problemi


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


L’aggiornamento di sicurezza v2.6.10 di OpenVPN include correzioni per mitigare questi pericoli:

  • Protezione da stack overflow: OpenVPN ora termina la connessione se viene ricevuto un messaggio eccessivamente grande, prevenendo exploit di stack overflow.
  • Restrizione dell’accesso remoto: l’accesso remoto alla pipeline di servizio è stato bloccato, riducendo le opportunità di attacco.
  • Restrizioni al caricamento dei plugin: i plugin ora possono essere caricati solo da directory attendibili o dalla directory di sistema. Impedendo il caricamento di codice non autorizzato.
  • Correzione dell’overflow del driver TAP: il problema dell’overflow dei numeri interi è stato corretto, proteggendolo da arresti anomali.

A questo punto, non resta altro da fare: Aggiornare.

Se utilizzi OpenVPN su Windows, è imperativo installare l’aggiornamento alla versione 2.6.10 il prima possibile. Queste correzioni di sicurezza risolvono gravi vulnerabilità che potrebbero essere sfruttate da aggressori determinati.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

La minaccia più grande dell’Intelligenza Artificiale? E’ che i giovani non sapranno più pensare!

“Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!”. Quante volte abbiamo scritto queste parole riguarda l’intelligenza artificiale? Ora che il g...

Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende

I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...