
Redazione RHC : 12 Novembre 2023 17:54
OpenVPN Access Server, una popolare soluzione VPN open source, ha subito un aggiornamento di sicurezza per risolvere due vulnerabilità che potrebbero consentire agli aggressori di ottenere accesso non autorizzato a informazioni sensibili.
Le vulnerabilità CVE-2023-46849 e CVE-2023-46850 interessano le versioni OpenVPN Access Server 2.11.0, 2.11.1, 2.11.2, 2.11.3, 2.12.0 e 2.12.1. Queste versioni contengono una copia di OpenVPN 2.6 che presenta due vulnerabilità.
La prima vulnerabilità, CVE-2023-46849, è un crash del server VPN che può verificarsi quando il server di accesso OpenVPN è configurato con l’ opzione –fragment abilitata. Sebbene questa configurazione non faccia parte dell’impostazione predefinita, alcuni utenti potrebbero averla abilitata esplicitamente.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Se sfruttata, questa vulnerabilità potrebbe causare il crash del server di accesso OpenVPN, interrompendo la connettività VPN ed esponendo potenzialmente dati sensibili.
La seconda vulnerabilità, CVE-2023-46850, è un problema di sicurezza della memoria use-after-free più grave che potrebbe consentire agli aggressori di divulgare informazioni sensibili dalla memoria del server di accesso OpenVPN.
In casi estremi, questa vulnerabilità potrebbe anche portare all’esecuzione di codice in modalità remota, consentendo agli aggressori di assumere il controllo del server interessato.
“OpenVPN 2.6 dalla v2.6.0 fino alla v.2.6.6 inclusa utilizza erroneamente un buffer di invio dopo che è stato liberato in alcune circostanze, causando l’invio di parte della memoria liberata al peer. Tutte le configurazioni che utilizzano TLS (ad esempio non utilizzano –secret) sono interessate da questo problema”, si legge nell’avviso di sicurezza dalla community.
Per mitigare queste vulnerabilità critiche, OpenVPN ha rilasciato la versione 2.12.2 di OpenVPN Access Server, che incorpora il nuovo OpenVPN 2.6.7 che risolve entrambe le vulnerabilità.
Tutti gli utenti delle versioni 2.11.0, 2.11.1, 2.11.2, 2.11.3, 2.12.0 o 2.12.1 di OpenVPN Access Server sono fortemente invitati ad aggiornare immediatamente alla versione 2.12.2 per proteggere i propri sistemi da potenziali sfruttamenti.
Redazione
Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità frances...

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...