Redazione RHC : 12 Novembre 2023 17:54
OpenVPN Access Server, una popolare soluzione VPN open source, ha subito un aggiornamento di sicurezza per risolvere due vulnerabilità che potrebbero consentire agli aggressori di ottenere accesso non autorizzato a informazioni sensibili.
Le vulnerabilità CVE-2023-46849 e CVE-2023-46850 interessano le versioni OpenVPN Access Server 2.11.0, 2.11.1, 2.11.2, 2.11.3, 2.12.0 e 2.12.1. Queste versioni contengono una copia di OpenVPN 2.6 che presenta due vulnerabilità.
La prima vulnerabilità, CVE-2023-46849, è un crash del server VPN che può verificarsi quando il server di accesso OpenVPN è configurato con l’ opzione –fragment abilitata. Sebbene questa configurazione non faccia parte dell’impostazione predefinita, alcuni utenti potrebbero averla abilitata esplicitamente.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765
per richiedere informazioni
"
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Se sfruttata, questa vulnerabilità potrebbe causare il crash del server di accesso OpenVPN, interrompendo la connettività VPN ed esponendo potenzialmente dati sensibili.
La seconda vulnerabilità, CVE-2023-46850, è un problema di sicurezza della memoria use-after-free più grave che potrebbe consentire agli aggressori di divulgare informazioni sensibili dalla memoria del server di accesso OpenVPN.
In casi estremi, questa vulnerabilità potrebbe anche portare all’esecuzione di codice in modalità remota, consentendo agli aggressori di assumere il controllo del server interessato.
“OpenVPN 2.6 dalla v2.6.0 fino alla v.2.6.6 inclusa utilizza erroneamente un buffer di invio dopo che è stato liberato in alcune circostanze, causando l’invio di parte della memoria liberata al peer. Tutte le configurazioni che utilizzano TLS (ad esempio non utilizzano –secret) sono interessate da questo problema”, si legge nell’avviso di sicurezza dalla community.
Per mitigare queste vulnerabilità critiche, OpenVPN ha rilasciato la versione 2.12.2 di OpenVPN Access Server, che incorpora il nuovo OpenVPN 2.6.7 che risolve entrambe le vulnerabilità.
Tutti gli utenti delle versioni 2.11.0, 2.11.1, 2.11.2, 2.11.3, 2.12.0 o 2.12.1 di OpenVPN Access Server sono fortemente invitati ad aggiornare immediatamente alla versione 2.12.2 per proteggere i propri sistemi da potenziali sfruttamenti.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009