Otkriven je kritični bezbjednosni propust u Windows drajveru koji koristi OpenVPN, popularni alat za virtuelne privatne mreže (VPN). Zabilježen kao CVE-2024-27458, ovaj ranjivost omogućava lokalnim napadačima da eskaliraju privilegije i dobiju administratorski pristup, koristeći manipulaciju dijeljenjem memorije.
Drajver, poznat kao tap.sys, koristi se za emulaciju mrežne kartice i olakšavanje VPN komunikacije unutar Windows operativnog sistema. Ranjivost nastaje iz neadekvatnog upravljanja memorijskim procesima, gdje drajver u određenim okolnostima neadekvatno pristupa memoriji koju aplikacija korisnika može kontrolisati.
Potencijalni napadač koji već ima lokalni pristup sistemu može iskoristiti ovaj propust tako što uputi specijalno kreiran zahtjev drajveru, koji zatim pristupa unaprijed kontrolisanoj memoriji – što omogućava izvršavanje zlonamjernog koda sa sistemskim privilegijama.
Bez obzira što ova ranjivost ne pruža daljinski pristup sistemu, njena ozbiljnost leži u činjenici da lokalni korisnik, bez administratorskih privilegija, može preuzeti potpunu kontrolu nad računarom.
OpenVPN zajednica je izdala ažurirani tap drajver verzije 9.29, koji rješava ovu ranjivost. Korisnicima se preporučuje hitno ažuriranje kako bi zaštitili svoje sisteme od potencijalnih napada. Savjetuje se i monitoring neautorizovanih lokalnih aktivnosti koje mogu ukazivati na pokušaje iskorištavanja ovog propusta.
Ovaj incident još jednom podsjeća na važnost ažuriranja softvera, posebno komponenti koje direktno komuniciraju sa operativnim sistemom, poput drajvera. Redovno instaliranje bezbjednosnih zakrpa ključno je za očuvanje integriteta sistema.