
Redazione RHC : 10 Agosto 2024 09:22
Questa settimana, Microsoft ha annunciato quattro vulnerabilità nel software open source OpenVPN. Queste vulnerabilità possono essere utilizzate dagli aggressori per eseguire l’esecuzione di codice in modalità remota (RCE) e l’escalation dei privilegi locali (LPE).
Un attacco che sfrutta queste vulnerabilità potrebbe consentire agli aggressori di ottenere il pieno controllo dei dispositivi presi di mira, il che potrebbe portare alla fuga di dati, alla compromissione del sistema e all’accesso non autorizzato a informazioni sensibili. Per eseguire con successo l’attacco è necessario l’autenticazione dell’utente e una profonda comprensione del funzionamento interno di OpenVPN. Tutte le versioni di OpenVPN fino alla 2.6.10 e alla 2.5.10 sono a rischio.
L’elenco delle vulnerabilità scoperte include:
CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Tre di queste vulnerabilità sono legate al componente openvpnserv e l’ultima riguarda il driver TAP di Windows.
Tutte queste vulnerabilità possono essere sfruttate se un utente malintenzionato riesce ad accedere alle credenziali dell’utente OpenVPN. Questi dati possono essere rubati in vari modi, ad esempio acquistando tali credenziali su mercati underground frutto di attività da infostealer, utilizzando malware o intercettando il traffico di rete.

L’attacco può essere effettuato utilizzando varie combinazioni di vulnerabilità, come CVE-2024-24974 e CVE-2024-27903 o CVE-2024-27459 e CVE-2024-27903, per ottenere l’esecuzione di codice in modalità remota e l’escalation dei privilegi.
Una volta sfruttate con successo queste vulnerabilità, gli aggressori possono utilizzare tecniche di attacco come Bring Your Own Vulnerable Driver (BYOVD), che consente loro di aggirare i meccanismi di difesa e penetrare più in profondità nel sistema. Ciò consente di disabilitare processi importanti come Microsoft Defender o di interferire con altri processi critici, consentendo agli aggressori di aggirare i controlli di sicurezza e manipolare le funzioni principali del sistema.
Redazione
Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...