软件巨头微软利用黑帽安全大会的关注,记录了 OpenVPN 中的多个漏洞,并警告称,熟练的黑客可以创建漏洞链以进行远程代码执行攻击。
根据雷德蒙德威胁情报团队的最新文件,这些漏洞已在OpenVPN 2.6.10中得到修补,为恶意攻击者构建“攻击链”以完全控制目标端点创造了理想条件。
尽管黑帽会议被宣传为零日漏洞讨论,但披露的内容并未包括任何有关野外利用的数据,并且这些漏洞是开源组织在与微软的私人协调期间修复的。
总而言之,微软研究员Vladimir Tokarev 发现了影响OpenVPN架构客户端的四个独立软件缺陷:
-
CVE-2024-27459:影响openvpnserv组件,使 Windows 用户面临本地权限提升攻击。
-
CVE-2024-24974:在openvpnserv组件中发现,允许在 Windows 平台上进行未经授权的访问。
-
CVE-2024-27903:影响openvpnserv组件,导致在 Windows 平台上可执行远程代码,在 Android、iOS、macOS 和 BSD 平台上可执行本地权限提升或数据操作。
-
CVE-2024-1305:适用于Windows TAP 驱动程序,可能导致 Windows 平台出现拒绝服务的情况。
微软强调,利用这些漏洞需要用户身份验证,并深入了解 OpenVPN 的内部工作原理。然而,一旦攻击者获得用户的 OpenVPN 凭证,该软件巨头警告称,这些漏洞可能会串联起来,形成一个复杂的攻击链。
微软表示:“攻击者可以利用已发现的四个漏洞中的至少三个来创建漏洞,以实现 RCE 和 LPE,然后将它们链接在一起,形成强大的攻击链。”
在某些情况下,在成功进行本地特权提升攻击后,微软警告称,攻击者可以使用不同的技术,例如自带易受攻击的驱动程序 (BYOVD)或利用已知漏洞在受感染的端点上建立持久性。
“通过这些技术,攻击者可以禁用关键进程(例如 Microsoft Defender)的 Protect Process Light (PPL),或者绕过并干扰系统中的其他关键进程。这些操作使攻击者能够绕过安全产品并操纵系统的核心功能,进一步巩固他们的控制并避免被发现,”该公司警告说。
该公司强烈建议用户应用OpenVPN 2.6.10提供的修复程序。
往期回顾
原文始发于微信公众号(河南等级保护测评):微软警告OpenVPN存在漏洞,可能存在漏洞链
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论