Ekoparty es el evento anual de seguridad informática que, por sus características únicas y su particular estilo, se ha convertido en un referente para toda Latinoamérica.

Permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, nerds, curiosos y entusiastas de la tecnología, reunirse y disfrutar de los descubrimientos más importantes en el ámbito de la seguridad informática.

27, 28 y 29 de septiembre, Centro Cultural Konex, Buenos Aires, Argentina.

22 jun. 2017

Vulnerabilidades críticas en OpenVPN (Parchea!)

Un poco después del mes en que se publicaran los resultados de sus dos auditorías de seguridad, OpenVPN ha publicado la solución a cuatro vulnerabilidades, entre ellas un fallo crítico de Ejecución Remota de Código (RCE),

Una de las auditorías de OpenVPN, llevada a cabo desde diciembre de 2016 hasta febrero de 2017, encontró varios problemas de riesgo bajo y medio y esa auditoría elogió el diseño global de OpenVPN en criptografía. Estos errores ya fueron parcheados en mayo pasado.

La otra auditoría realizada sobre OpenVPN 2.4.0 encontró dos más errores que también fueron parcheados en mayo.
 
Ahora, estos nuevos parches fueron liberados después de revelaciones privadas realizadas en mayo y junio por el investigador holandés Guido Vranken. Este investigador dijo que las vulnerabilidades no se encontraron en ninguna de las auditorías previas, y fueron una combinación de una revisión manual del código fuente y la exploración automatizada.Vranken no sabía si alguna de las vulnerabilidades ha sido explotada públicamente y dijo que él utilizó exclusivamente un fuzzer para encontrar estos errores.

Los tres errores del lado del servidor requieren que el atacante sea autenticado para poder realizar un el ataque. La CVE-2017-7521 "puede ser utilizada para sacar información de la memoria del servidor. Esta es la peor vulnerabilidad porque luego de la autenticación se pueden enviar datos modificados para bloquear el servidor. Definitivamente se necesita actualizar lo antes posible".

El error restante, del lado del cliente permite a un atacante robar una contraseña para obtener acceso a un proxy, dijo Vranken. Esta vulnerabilidad sólo se puede explotar en ciertas circunstancias particulares, como cuando el cliente se conecta a un proxy a través de la autenticación NTLM v2.

Vranken proporcionó explicaciones técnicas detalladas de cada error en un informe publicado ayer.

Fuente: ThreatPost

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!