تكشف Microsoft عن أربعة عيوب في OpenVPN تؤدي إلى RCE وLPE المحتملين
كشفت Microsoft يوم الخميس عن أربعة عيوب أمنية متوسطة الخطورة في برنامج OpenVPN مفتوح المصدر والتي يمكن ربطها لتحقيق تنفيذ التعليمات البرمجية عن بعد (RCE) وتصعيد الامتيازات المحلية (LPE).
“يمكن لسلسلة الهجوم هذه أن تمكن المهاجمين من السيطرة الكاملة على نقاط النهاية المستهدفة، مما قد يؤدي إلى اختراق البيانات، وتسوية النظام، والوصول غير المصرح به إلى المعلومات الحساسة،” فلاديمير توكاريف من Microsoft Threat Intelligence Community قال.
ومع ذلك، فإن الاستغلال، الذي قدمته Black Hat USA 2024، يتطلب مصادقة المستخدم وفهمًا متقدمًا لأعمال OpenVPN الداخلية. تؤثر العيوب على جميع إصدارات OpenVPN السابقة للإصدار 2.6.10 و2.5.10.
ال قائمة نقاط الضعف على النحو التالي –
- CVE-2024-27459 – ثغرة أمنية تؤدي إلى رفض الخدمة (DoS) وLPE في Windows
- CVE-2024-24974 – الوصول غير المصرح به إلى الأنبوب المسمى “\\openvpn\\service” في Windows، مما يسمح للمهاجم بالتفاعل معه عن بعد وبدء العمليات عليه
- CVE-2024-27903 – ثغرة أمنية في آلية البرنامج الإضافي تؤدي إلى RCE في Windows، وLPE ومعالجة البيانات في Android، وiOS، وmacOS، وBSD
- CVE-2024-1305 – ثغرة أمنية في تجاوز سعة الذاكرة تؤدي إلى DoS في Windows
تعود جذور العيوب الثلاثة الأولى من العيوب الأربعة إلى مكون يسمى openvpnserv، بينما يوجد الأخير في برنامج تشغيل Windows Terminal Access Point (TAP).
يمكن استغلال جميع الثغرات الأمنية بمجرد أن يتمكن المهاجم من الوصول إلى بيانات اعتماد OpenVPN الخاصة بالمستخدم، والتي يمكن، بدورها، الحصول عليها من خلال طرق مختلفة، بما في ذلك شراء بيانات اعتماد مسروقة على الويب المظلم، أو استخدام برامج ضارة سرقة، أو استنشاق حركة مرور الشبكة لالتقاط تجزئة NTLMv2 ثم استخدام أدوات الاختراق مثل HashCat أو John the Ripper لفك تشفيرها.
يمكن بعد ذلك تقييد المهاجم في مجموعات مختلفة – CVE-2024-24974 وCVE-2024-27903 أو CVE-2024-27459 وCVE-2024-27903 – لتحقيق RCE وLPE، على التوالي.
وقال توكاريف: “يمكن للمهاجم الاستفادة من ثلاث من الثغرات الأربع المكتشفة على الأقل لإنشاء ثغرات لتسهيل RCE وLPE، والتي يمكن بعد ذلك ربطها معًا لإنشاء سلسلة هجوم قوية”، مضيفًا أنه يمكنهم الاستفادة من أساليب مثل أحضر سائقك الضعيف (BYOVD) بعد تحقيق LPE.
“من خلال هذه التقنيات، يمكن للمهاجم، على سبيل المثال، تعطيل Protect Process Light (PPL) لعملية مهمة مثل Microsoft Defender أو تجاوز العمليات الهامة الأخرى في النظام والتدخل فيها. وتمكن هذه الإجراءات المهاجمين من تجاوز منتجات الأمان والتلاعب بالنظام. الوظائف الأساسية للنظام، مما يزيد من ترسيخ سيطرتها وتجنب الكشف عنها.”
إرسال التعليق