image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Microsoft non può usare le GPU IA: manca una risorsa fondamentale Microsoft non può usare le GPU IA: manca una risorsa fondam...
Immagine di AMD non ha abbandonato le vecchie Radeon: ecco come stanno le cose AMD non ha abbandonato le vecchie Radeon: ecco come stanno l...

OpenVPN a rischio: allarme sicurezza di Microsoft

Scoperti da Microsoft quattro bug critici in OpenVPN: possibile esecuzione remota di codice e escalation dei privilegi se sfruttati in sequenza.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Giulia Serena

a cura di Giulia Serena

Editor

Pubblicato il 12/08/2024 alle 19:00

Microsoft ha scoperto quattro vulnerabilità in OpenVPN che, se sfruttate in sequenza, potrebbero consentire l'esecuzione di codice remoto e l'escalation dei privilegi locali. La rivelazione è avvenuta durante la conferenza Black Hat USA 2024.

OpenVPN è un software open source ampiamente utilizzato per creare connessioni VPN sicure. Le falle di sicurezza, di gravità media, impattano tutte le versioni di OpenVPN precedenti alla 2.6.10 e 2.5.10.

Lo sfruttamento di queste vulnerabilità potrebbe permettere agli attaccanti di ottenere il pieno controllo dei sistemi target, con potenziali conseguenze come violazioni di dati e accessi non autorizzati a informazioni sensibili. Tuttavia, per sfruttare le falle è necessaria l'autenticazione dell'utente e una profonda conoscenza del funzionamento interno di OpenVPN.

Immagine id 2991

Le vulnerabilità scoperte

Le quattro vulnerabilità identificate sono:

  • CVE-2024-27459: impatta il componente openvpnserv su Windows, consentendo denial of service e escalation di privilegi locali
  • CVE-2024-24974: riguarda openvpnserv su Windows, permettendo accessi non autorizzati
  • CVE-2024-27903: colpisce openvpnserv su Windows, consentendo l'esecuzione di codice remoto
  • CVE-2024-1305: impatta il driver TAP di Windows, causando denial of service 

Per sfruttare queste falle, un malintenzionato dovrebbe prima ottenere le credenziali di un utente, ad esempio acquistandole sul dark web o utilizzando malware info-stealer. Successivamente potrebbe concatenare gli exploit per creare un potente vettore di attacco.

Microsoft ha spiegato che attraverso queste tecniche un attaccante potrebbe "disabilitare la Protect Process Light per processi critici come Microsoft Defender o interferire con altre funzioni di sistema fondamentali". Ciò consentirebbe di aggirare i prodotti di sicurezza e manipolare le funzionalità core del sistema, rafforzando il controllo dell'attaccante ed evitando il rilevamento.

Gli utenti di OpenVPN sono invitati ad aggiornare il software alle versioni più recenti per mitigare queste vulnerabilità. La scoperta evidenzia l'importanza di mantenere aggiornati i software di sicurezza e monitorare costantemente le nuove minacce informatiche.

Fonte dell'articolo: securityaffairs.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    La casa si scalda da sola! SwitchBot presenta il termostato del futuro
  • #2
    Bolt Graphics promette una GPU 13 volte più veloce di RTX 5090
  • #3
    Amazon Luna mi ha sorpreso e potrebbe sorprendere anche voi
  • #4
    AMD alza l’asticella: Radeon 8060S sorprende nel gaming
  • #5
    Google sta uccidendo internet come lo conosciamo
  • #6
    AMD scarica RDNA 2: rischio serio per le console portatili
Articolo 1 di 5
AMD non ha abbandonato le vecchie Radeon: ecco come stanno le cose
Dopo il caos scoppiato nei giorni scorsi, l'azienda è intervenuta per chiarire la situazione e placare gli animi.
Immagine di AMD non ha abbandonato le vecchie Radeon: ecco come stanno le cose
Leggi questo articolo
Articolo 2 di 5
Microsoft non può usare le GPU IA: manca una risorsa fondamentale
Il colosso non può installare tutti gli acceleratori IA in suo possesso. Il motivo? Non c'è abbastanza elettricità.
Immagine di Microsoft non può usare le GPU IA: manca una risorsa fondamentale
Leggi questo articolo
Articolo 3 di 5
Black Friday Internxt: -90% su tutti i piani, annuali e a vita
Con la promozione Black Friday, Internxt accontenta tutti, offrendo il 90% di sconto sia sugli abbonamenti annuali che a vita.
Immagine di Black Friday Internxt: -90% su tutti i piani, annuali e a vita
Leggi questo articolo
Articolo 4 di 5
Non c'è pace per NVIDIA: Trump blocca le vendite di Blackwell in Cina
Il presidente Trump blocca l'esportazione in Cina dei chip AI Blackwell di NVIDIA, ponendo fine a tutti gli sviluppi in corso.
Immagine di Non c'è pace per NVIDIA: Trump blocca le vendite di Blackwell in Cina
Leggi questo articolo
Articolo 5 di 5
Anycubic anticipa il Single Day: sconti MEGA fino all’11 novembre
Per la giornata dell'11 novembre, Anycubic ha già attivato una mega promozione con sconti fino a 380€. Offerte flash, coupon e fino al 20% sugli accessori.
Immagine di Anycubic anticipa il Single Day: sconti MEGA fino all’11 novembre
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.