This post is also available in: Português Español
A segurança de redes virtuais privadas (VPNs) é fundamental para garantir a privacidade e a integridade dos dados transmitidos. Este ano, foram descobertas três vulnerabilidades significativas no OpenVPN, um dos softwares de VPN mais utilizados no mundo. Neste conteúdo, abordaremos duas delas, identificadas como CVE-2024-27903 e CVE-2024-27459, que afetam diferentes aspectos da segurança do OpenVPN e exigem atenção imediata para evitar possíveis explorações.
Descrição e impacto das vulnerabilidades
As vulnerabilidades no OpenVPN, identificadas como CVE-2024-27903 e CVE-2024-27459 representam riscos significativos à segurança das redes VPN.
Na CVE-2024-27903, os plug-ins OpenVPN, para Windows, com versões anteriores a 2.6.9 podem ser carregados de qualquer diretório. Isso permite que um invasor carregue um plugin arbitrário, que pode ser usado para interagir com o serviço interativo privilegiado do OpenVPN. E por se tratar de um serviço privilegiado, isso pode levar a um comprometimento de segurança, permitindo que o agente de ameaça execute ações não autorizadas ou cause danos ao sistema afetado. De acordo com o NIST a CVE possui score base de 9.8 e base de severidade crítica.
Já na CVE-2024-27459, o serviço interativo do OpenVPN em versões anteriores a 2.6.9 permite que um invasor envie dados, causando um estouro de pilha que pode ser usado para executar código arbitrário com mais privilégios. Segundo o NIST a CVE possui score base de 7.8 e base de severidade alta.
Necessidade de Correção
É fundamental que os administradores de sistemas afetados apliquem as correções fornecidas pela OpenVPN o mais rápido possível. A atualização para as versões mais recentes do software melhora a segurança do carregamento de plugins no Windows, fazendo com que os plugins só possam ser carregados de determinados locais confiáveis. Além disso, as correções impedem o acesso remoto ao service pipe para o componente de serviço interativo do OpenVPN GUI do Windows. Isso resolve a vulnerabilidade de acesso remoto. O problema associado a escalada de privilégios também é resolvido com a atualização.
É importante lembrar que ainda não existem relatos de exploração desta vulnerabilidade. A correção dessas falhas é necessária para proteger os dados dos usuários e manter a confiança nas soluções de VPN como uma camada essencial de segurança na era digital.
This post is also available in: Português Español