Redazione RHC : 22 Giugno 2025 10:27
Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi. Il bug, classificato come CVE-2025-50054, è un buffer overflow che colpisce le versioni 1.3.0 e precedenti del driver ovpn-dco-win
, oltre alle versioni di OpenVPN fino alla 2.5.8, dove tale driver veniva utilizzato come scheda di rete virtuale predefinita.
“Quando si utilizza ovpn-dco-win, il software OpenVPN non invia traffico dati avanti e indietro tra utente e spazio kernel per la crittografia, la decrittografia e il routing, ma le operazioni sul payload avvengono nel kernel di Windows”, secondo la documentazione rilasciata da OpenVPN .
Secondo i ricercatori, un processo utente privo di privilegi può inviare messaggi di controllo con buffer troppo grandi al driver del kernel, generando una condizione di overflow che porta al blocco del sistema (crash). Il problema evidenzia i rischi legati alla gestione della memoria nei driver di basso livello, spesso sfruttabili anche senza privilegi elevati.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ciò può consentire ai malintenziona5ti di generare una negazione del servizio per i sistemi interessati, poiché gli aggressori potrebbero ripetutamente bloccare i computer Windows che eseguono installazioni OpenVPN vulnerabili. Se sfruttata, questa vulnerabilità influisce sulla disponibilità del sistema senza compromettere la riservatezza o l’integrità dei dati.
Il team del progetto della community OpenVPN ha risposto rilasciando OpenVPN 2.7_alpha2, che include una correzione per CVE-2025-50054, tra diversi altri miglioramenti. Sebbene si tratti di una versione alpha non destinata all’uso in produzione, la correzione di sicurezza risolve la vulnerabilità critica che colpisce le versioni stabili ampiamente distribuite.
Il driver ovpn-dco-win, acronimo di “OpenVPN Data Channel Offload for Windows”, rappresenta un significativo miglioramento architettonico rispetto alle precedenti implementazioni di driver. A differenza degli approcci tradizionali, il driver DCO elabora il traffico VPN direttamente nel kernel di Windows anziché inviare dati avanti e indietro tra l’utente e lo spazio del kernel, con conseguente miglioramento sostanziale delle prestazioni.
Il driver è sviluppato utilizzando framework moderni, tra cui WDF e NetAdapterCx, rendendolo più semplice da gestire rispetto ai driver miniport NDIS esistenti. Con la versione 2.7_alpha2, OpenVPN ha ufficialmente rimosso il supporto per il driver wintun, rendendo win-dco quello predefinito, mentre tap-windows6 funge da fallback per i casi d’uso non coperti da win-dco.
Gli esperti di sicurezza raccomandano agli utenti delle versioni interessate di eseguire l’aggiornamento alle versioni patchate non appena saranno disponibili le versioni stabili. Fino ad allora, gli amministratori dovrebbero valutare l’implementazione di misure di mitigazione per limitare l’accesso locale alle interfacce del driver OpenVPN.
Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi. Il...
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006