Ada kerentanan di aplikasi OpenVPN, pengguna harus waspada



Pihak Microsoft mengungkapkan dalam konferensi Black Hat USA 2024 bahwa terdapat kerentanan sistem di OpenVPN yang dapat menyerang pengguna.

Pada acara konferensi Black Hat USA 2024, peneliti Microsoft mengungkapkan beberapa bug tingkat keamanan sedang dalam aplikasi open source OpenVPN. Tentu saja, hal ini harus diwaspadai bagi mereka yang menggunakan aplikasi tersebut.

Kerentanan ini dapat digunakan para peretas untuk melakukan serangan eksekusi kode jarak jauh (remote code execution;RCE) dan eskalasi hak istimewa lokal (local privilege escalation;LPE). Keduanya dapat menyebabkan masalah yang cukup besar.

Untuk diketahui, OpenVPN adalah perangkat lunak open source yang menyediakan cara aman dan fleksibel untuk membangun koneksi Jaringan Pribadi Virtual (VPN). Aplikasi ini digunakan untuk menyediakan jaringan virtual yang aman untuk pekerja kantoran.

Dilansir dari laman Securityaffairs (13/8), penyerang dapat mengeksploitasi kelemahan tersebut untuk mendapatkan kontrol penuh atas titik akhir yang ditargetkan. Hal ini berpotensi mengakibatkan pelanggaran data, kompromi sistem, dan akses tidak sah ke informasi sensitif.

“Serangan berantai ini dapat memungkinkan penyerang memperoleh kendali penuh atas titik akhir yang menjadi target, yang berpotensi mengakibatkan pelanggaran data, kompromi sistem, dan akses tidak sah ke informasi sensitif,” demikian bunyi postingan yang dipublikasikan oleh Microsoft. 

“Namun, mengeksploitasi kerentanan ini memerlukan autentikasi pengguna dan pemahaman mendalam tentang cara kerja internal OpenVPN, di samping pengetahuan menengah tentang sistem operasi.”

Pemanfaatan kelemahan ini memerlukan autentikasi pengguna dan pemahaman mendalam tentang cara kerja internal OpenVPN. Kerentanan ini memengaruhi semua versi OpenVPN sebelum versi 2.6.10 dan 2.5.10.

Berikut adalah daftar kerentanan yang ditemukan:

CVE ID OpenVPN component Impact Affected platform
CVE-2024-27459 openvpnserv                              Denial of service (DoS), local privilege escalation (LPE) Windows
CVE-2024-24974 openvpnserv                              Unauthorized access  Windows
CVE-2024-27903 openvpnserv Remote code execution (RCE) Windows
Local privilege escalation (LPE), data manipulation Android, iOS, macOS, BSD
CVE-2024-1305 Windows TAP driver  Denial of service (DoS)  Windows

Suatu serangan dapat mengeksploitasi kerentanan ini setelah memperoleh kredensial pengguna melalui berbagai metode, seperti membelinya di dark web, menggunakan pencuri informasi, atau menangkap hash NTLMv2 dari lalu lintas jaringan dan memecahkannya dengan alat seperti HashCat atau John the Ripper.

“Seperti yang ditunjukkan penelitian kami, penyerang dapat memanfaatkan setidaknya tiga dari empat kerentanan yang ditemukan untuk membuat eksploitasi guna mencapai RCE dan LPE, yang kemudian dapat dirangkai bersama untuk menciptakan rantai serangan yang kuat.” demikian kesimpulan postingan tersebut. 

“Melalui teknik-teknik ini, penyerang dapat, misalnya, menonaktifkan Protect Process Light (PPL) untuk proses penting seperti Microsoft Defender atau melewati dan mencampuri proses penting lainnya dalam sistem. Tindakan-tindakan ini memungkinkan penyerang untuk melewati produk keamanan dan memanipulasi fungsi-fungsi inti sistem, yang selanjutnya memperkuat kendali mereka dan menghindari deteksi.”





Source link

Leave a Reply

Your email address will not be published. Required fields are marked *

Top