В OpenVPN обнаружен ряд новых проблем, которые пропустили аудиторы

В OpenVPN обнаружен ряд новых проблем, которые пропустили аудиторы

В OpenVPN обнаружен ряд новых проблем, которые пропустили аудиторы

В мае 2017 года стало известно о завершении сразу двух аудитов OpenVPN. Проверкой безопасности занимался известный криптограф и профессор университета Джонса Хопкинса Мэтью Грин (Matthew Green) и его команда, ранее уже осуществлявшая аудит TrueCrypt.

Команда Грина сосредоточилась на поиске багов в OpenVPN 2.4, связанных с памятью (переполнение буфера, use-after-free и так далее), а также слабых мест в криптографии. Также проверкой кода OpenVPN занималась и другая группа исследователей — Quarkslab, которые изучали OpenVPN для Windows и Linux, проверяли GUI и TAP-драйвер для Windows.

Тогда исследователи не обнаружили в коде OpenVPN практически никаких серьезных проблем, но спустя буквально пару недель специалисты Sydream Labs сообщили, что аудиторы не заметили баг в административном интерфейсе OpenVPN. Уязвимость позволяет похитить чужую сессию, а затем воспользоваться этим для доступа к OpenVPN-AS с правами жертвы. Если пострадавший имел привилегии администратора, проблема становится еще серьезнее, пишет xakep.ru.

Теперь, спустя еще месяц, независимый ИБ-специалист Гвидо Вранкен (Guido Vranken) применил к OpenVPN фаззинг и сумел обнаружить еще четыре опасные уязвимости, которые «пропустили» аудиторы. Все найденные исследователем баги уже были устранены в OpenVPN 2.4.3 и 2.3.17, поэтому Вранкен опубликовал подробную информацию о проблемах.

Наиболее опасным багом является CVE-2017-7521, который связан с использованием функции extract_x509_extension(), связанной с верификацией SSL. По словам специалиста, расширение X509 может быть атаковано рядом способов. Так, атакующий может спровоцировать отказ в работе сервера, вызвать ошибки освобождения памяти, а также выполнить на сервере произвольный код.

Проблема, CVE-2017-7520, связана с тем, как OpenVPN обрабатывает соединения с Windows NTLMv2. Баг может спровоцировать утечку памяти, в результате чего злоумышленник сможет удаленно вызвать отказ в работе, а также похитить пароль пользователя.

Еще две уязвимости (CVE-2017-7508 и CVE-2017-7522) тоже позволяют удаленно спровоцировать отказ в работе сервера.

Возбуждено уголовное дело против пенсионерки, разыгравшей схему Долиной

В Туле возбудили уголовное дело в отношении местной пенсионерки, которая попыталась воспользоваться так называемой «схемой Долиной»: продать квартиру под влиянием мошенников, а затем вернуть её через суд. При этом деньги, полученные от покупателя, она возвращать не стала.

Как сообщил телеграм-канал «База», 70-летняя жительница Тулы действительно продала квартиру в 2024 году, находясь под воздействием телефонных аферистов.

Однако после сделки женщина осознала, что стала жертвой мошенников, и не стала переводить им вырученные средства.

За два месяца после продажи она успела потратить около 1,6 млн рублей на личные нужды. При этом затем пенсионерка обратилась в суд с требованием расторгнуть договор купли-продажи и вернуть квартиру.

Покупатель жилья, оставшийся и без недвижимости, и без денег, обратился в правоохранительные органы. По его заявлению было возбуждено уголовное дело по факту мошенничества.

Как сообщают региональные СМИ, покупатель намерен обжаловать судебное решение, по которому квартира осталась у прежней собственницы. Он и его адвокат изучают практику Верховного суда, который ранее признал право собственности на квартиру, проданную Ларисой Долиной, за Полиной Лурье.

На фоне резонанса вокруг подобных дел в Туле появилась и бизнес-инициатива: местная предпринимательница Светлана Овсянникова подала заявку на регистрацию товарного знака «Бабушкина схема Долиной». Под этим названием планируется запуск сервиса по проверке сделок с недвижимостью.

В целом ситуация, получившая название «эффект Долиной», уже привела к тому, что российские суды всё чаще возвращают прежним владельцам квартиры и другую недвижимость, проданную под воздействием телефонных мошенников.

RSS: Новости на портале Anti-Malware.ru