(https://i.postimg.cc/sX8ZmfJ6/Microsoft-patches.png) (https://postimages.org/)
Microsoft encontró cuatro errores en OpenVPN que podrían encadenarse para lograr la ejecución remota de código y la escalada de privilegios locales.
Durante la conferencia Black Hat USA 2024, los investigadores de Microsoft revelaron múltiples errores de gravedad media en el proyecto de código abierto OpenVPN que podrían encadenarse para lograr la ejecución remota de código (RCE) y la escalada de privilegios locales (LPE).
OpenVPN es un software de código abierto que proporciona una forma segura y flexible de establecer una conexión de red privada virtual (VPN).
Los atacantes pueden explotar las fallas para obtener el control total sobre los puntos finales específicos, lo que podría resultar en violaciones de datos, compromiso del sistema y acceso no autorizado a información confidencial.
"Esta cadena de ataques podría permitir a los atacantes obtener el control total sobre los puntos finales específicos, lo que podría resultar en violaciones de datos, compromiso del sistema y acceso no autorizado a información confidencial", se lee en la publicación publicada por Microsoft.
"Sin embargo, explotar estas vulnerabilidades requiere la autenticación del usuario y una comprensión profunda del funcionamiento interno de OpenVPN, junto con un conocimiento intermedio de los sistemas operativos".
Para explotar estas fallas es necesario autenticar al usuario y tener un conocimiento profundo del funcionamiento interno de OpenVPN. Las vulnerabilidades afectan a todas las versiones de OpenVPN anteriores a la 2.6.10 y a la 2.5.10.
A continuación, se muestra una lista de las vulnerabilidades descubiertas:
(https://i.postimg.cc/63Q82bQV/Microsoft-bug-OPENVPN.png) (https://postimages.org/)
Un ataque puede explotar estas vulnerabilidades después de obtener las credenciales de un usuario a través de diferentes métodos, como comprarlas en la dark web, usar un ladrón de información o capturar hashes NTLMv2 del tráfico de red y descifrarlos con herramientas como HashCat o John the Ripper.
"Como demostró nuestra investigación, un atacante podría aprovechar al menos tres de las cuatro vulnerabilidades descubiertas para crear exploits para lograr RCE y LPE, que luego podrían encadenarse para crear una poderosa cadena de ataque", concluye el artículo.
"A través de estas técnicas, el atacante puede, por ejemplo, deshabilitar Protect Process Light (PPL) para un proceso crítico como Microsoft Defender o eludir e interferir con otros procesos críticos en el sistema. Estas acciones permiten a los atacantes eludir los productos de seguridad y manipular las funciones principales del sistema, afianzando aún más su control y evitando la detección".
Fuente:
SecurityAffairs
https://securityaffairs.com/166912/hacking/openvpn-rce-lpe.html