Redazione RHC : 12 Novembre 2023 17:54
OpenVPN Access Server, una popolare soluzione VPN open source, ha subito un aggiornamento di sicurezza per risolvere due vulnerabilità che potrebbero consentire agli aggressori di ottenere accesso non autorizzato a informazioni sensibili.
Le vulnerabilità CVE-2023-46849 e CVE-2023-46850 interessano le versioni OpenVPN Access Server 2.11.0, 2.11.1, 2.11.2, 2.11.3, 2.12.0 e 2.12.1. Queste versioni contengono una copia di OpenVPN 2.6 che presenta due vulnerabilità.
La prima vulnerabilità, CVE-2023-46849, è un crash del server VPN che può verificarsi quando il server di accesso OpenVPN è configurato con l’ opzione –fragment abilitata. Sebbene questa configurazione non faccia parte dell’impostazione predefinita, alcuni utenti potrebbero averla abilitata esplicitamente.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se sfruttata, questa vulnerabilità potrebbe causare il crash del server di accesso OpenVPN, interrompendo la connettività VPN ed esponendo potenzialmente dati sensibili.
La seconda vulnerabilità, CVE-2023-46850, è un problema di sicurezza della memoria use-after-free più grave che potrebbe consentire agli aggressori di divulgare informazioni sensibili dalla memoria del server di accesso OpenVPN.
In casi estremi, questa vulnerabilità potrebbe anche portare all’esecuzione di codice in modalità remota, consentendo agli aggressori di assumere il controllo del server interessato.
“OpenVPN 2.6 dalla v2.6.0 fino alla v.2.6.6 inclusa utilizza erroneamente un buffer di invio dopo che è stato liberato in alcune circostanze, causando l’invio di parte della memoria liberata al peer. Tutte le configurazioni che utilizzano TLS (ad esempio non utilizzano –secret) sono interessate da questo problema”, si legge nell’avviso di sicurezza dalla community.
Per mitigare queste vulnerabilità critiche, OpenVPN ha rilasciato la versione 2.12.2 di OpenVPN Access Server, che incorpora il nuovo OpenVPN 2.6.7 che risolve entrambe le vulnerabilità.
Tutti gli utenti delle versioni 2.11.0, 2.11.1, 2.11.2, 2.11.3, 2.12.0 o 2.12.1 di OpenVPN Access Server sono fortemente invitati ad aggiornare immediatamente alla versione 2.12.2 per proteggere i propri sistemi da potenziali sfruttamenti.
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...
Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...
Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...