微软警告OpenVPN存在漏洞和潜在的利用链
拉斯维加斯-- 软件巨头微软利用黑帽安全大会的关注度,记录了OpenVPN 中的多个漏洞,并警告称,熟练的黑客可以创建漏洞利用链,用于远程代码执行攻击。
拉斯维加斯-- 软件巨头微软利用黑帽安全大会的关注度,记录了OpenVPN 中的多个漏洞,并警告称,熟练的黑客可以创建漏洞利用链,用于远程代码执行攻击。
根据雷德蒙德威胁情报团队的最新文件,这些漏洞已在OpenVPN 2.6.10 中得到修补,为恶意攻击者构建“攻击链”以完全控制目标端点创造了理想条件。
虽然黑帽会议被宣传为零日漏洞讨论,但披露的内容并未包括任何有关野外利用的数据,这些漏洞已由开源组织在与微软的私下协调期间修复。
总之,微软研究员Vladimir Tokarev 发现了影响OpenVPN 架构客户端的四个独立软件缺陷:
CVE-2024-27459:影响openvpnserv 组件,使 Windows 用户面临本地特权提升攻击。
CVE-2024-24974:在openvpnserv 组件中发现,允许在 Windows 平台上进行未经授权的访问。
CVE-2024-27903:影响openvpnserv 组件,允许在 Windows平台上执行远程代码,并在 Android、iOS、macOS 和 BSD 平台上进行本地特权提升或数据操纵。
CVE-2024-1305:适用于 Windows TAP 驱动程序,可能导致 Windows 平台上出现拒绝服务情况。
微软强调,利用这些漏洞需要用户身份验证和对OpenVPN 内部工作原理的深入了解。然而,一旦攻击者获得用户的OpenVPN 凭据,该软件巨头警告说,这些漏洞可能会串联在一起形成一个复杂的攻击链。
微软表示:“攻击者可以利用已发现的四个漏洞中的至少三个来创建漏洞,以实现RCE 和LPE,然后可以将它们串联在一起形成一个强大的攻击链。”
在某些情况下,在成功进行本地特权提升攻击后,微软警告称,攻击者可以使用不同的技术,例如自带易受攻击的驱动程序 (BYOVD) 或利用已知漏洞在受感染的端点上建立持久性。
“通过这些技术,攻击者可以禁用关键进程(如Microsoft Defender)的Protect Process Light (PPL),或者绕过和干扰系统中的其他关键进程。这些操作使攻击者能够绕过安全产品并操纵系统的核心功能,进一步巩固他们的控制并避免被发现。”
微软强烈敦促用户应用OpenVPN 2.6.10 中提供的修复程序。
根据雷德蒙德威胁情报团队的最新文件,这些漏洞已在OpenVPN 2.6.10 中得到修补,为恶意攻击者构建“攻击链”以完全控制目标端点创造了理想条件。
虽然黑帽会议被宣传为零日漏洞讨论,但披露的内容并未包括任何有关野外利用的数据,这些漏洞已由开源组织在与微软的私下协调期间修复。
总之,微软研究员Vladimir Tokarev 发现了影响OpenVPN 架构客户端的四个独立软件缺陷:
CVE-2024-27459:影响openvpnserv 组件,使 Windows 用户面临本地特权提升攻击。
CVE-2024-24974:在openvpnserv 组件中发现,允许在 Windows 平台上进行未经授权的访问。
CVE-2024-27903:影响openvpnserv 组件,允许在 Windows平台上执行远程代码,并在 Android、iOS、macOS 和 BSD 平台上进行本地特权提升或数据操纵。
CVE-2024-1305:适用于 Windows TAP 驱动程序,可能导致 Windows 平台上出现拒绝服务情况。
微软强调,利用这些漏洞需要用户身份验证和对OpenVPN 内部工作原理的深入了解。然而,一旦攻击者获得用户的OpenVPN 凭据,该软件巨头警告说,这些漏洞可能会串联在一起形成一个复杂的攻击链。
微软表示:“攻击者可以利用已发现的四个漏洞中的至少三个来创建漏洞,以实现RCE 和LPE,然后可以将它们串联在一起形成一个强大的攻击链。”
在某些情况下,在成功进行本地特权提升攻击后,微软警告称,攻击者可以使用不同的技术,例如自带易受攻击的驱动程序 (BYOVD) 或利用已知漏洞在受感染的端点上建立持久性。
“通过这些技术,攻击者可以禁用关键进程(如Microsoft Defender)的Protect Process Light (PPL),或者绕过和干扰系统中的其他关键进程。这些操作使攻击者能够绕过安全产品并操纵系统的核心功能,进一步巩固他们的控制并避免被发现。”
微软强烈敦促用户应用OpenVPN 2.6.10 中提供的修复程序。
评论2次
这个一般人利用不了
看这个报告,服务端是只影响windows上的吗?