Beritateknologi-Pengguna aplikasi OpenVPN harus waspada, Pihak Microsoft mengungkapkan dalam konferensi Black Hat USA 2024 bahwa terdapat kerentanan sistem di OpenVPN yang dapat menyerang pengguna
Pada acara konferensi Black Hat USA 2024, peneliti Microsoft mengungkapkan beberapa bug tingkat keamanan sedang dalam aplikasi open source OpenVPN. Tentu saja, hal ini harus diwaspadai bagi mereka yang menggunakan aplikasi tersebut.
Kerentanan ini dapat digunakan para peretas untuk melakukan serangan eksekusi kode jarak jauh (remote code execution;RCE) dan eskalasi hak istimewa lokal (local privilege escalation;LPE). Keduanya dapat menyebabkan masalah yang cukup besar.
Baca Juga : Kecanggihan ChatGPT semakin meningkat, DALL-E 3 Bisa Diakses Semua Orang
Untuk diketahui, OpenVPN adalah perangkat lunak open source yang menyediakan cara aman dan fleksibel untuk membangun koneksi Jaringan Pribadi Virtual (VPN). Aplikasi ini digunakan untuk menyediakan jaringan virtual yang aman untuk pekerja kantoran.
Dilansir dari laman Securityaffairs (13/8), penyerang dapat mengeksploitasi kelemahan tersebut untuk mendapatkan kontrol penuh atas titik akhir yang ditargetkan. Hal ini berpotensi mengakibatkan pelanggaran data, kompromi sistem, dan akses tidak sah ke informasi sensitif.
“Serangan berantai ini dapat memungkinkan penyerang memperoleh kendali penuh atas titik akhir yang menjadi target, yang berpotensi mengakibatkan pelanggaran data, kompromi sistem, dan akses tidak sah ke informasi sensitif,” demikian bunyi postingan yang dipublikasikan oleh Microsoft.
“Namun, mengeksploitasi kerentanan ini memerlukan autentikasi pengguna dan pemahaman mendalam tentang cara kerja internal OpenVPN, di samping pengetahuan menengah tentang sistem operasi.”
Pemanfaatan Kelemahan
Pemanfaatan kelemahan ini memerlukan autentikasi pengguna dan pemahaman mendalam tentang cara kerja internal OpenVPN. Kerentanan ini memengaruhi semua versi OpenVPN sebelum versi 2.6.10 dan 2.5.10.
Suatu serangan dapat mengeksploitasi kerentanan ini setelah memperoleh kredensial pengguna melalui berbagai metode, seperti membelinya di dark web, menggunakan pencuri informasi, atau menangkap hash NTLMv2 dari lalu lintas jaringan dan memecahkannya dengan alat seperti HashCat atau John the Ripper.
“Seperti yang ditunjukkan penelitian kami, penyerang dapat memanfaatkan setidaknya tiga dari empat kerentanan yang ditemukan untuk membuat eksploitasi guna mencapai RCE dan LPE, yang kemudian dapat dirangkai bersama untuk menciptakan rantai serangan yang kuat.” demikian kesimpulan postingan tersebut.
“Melalui teknik-teknik ini, penyerang dapat, misalnya, menonaktifkan Protect Process Light (PPL) untuk proses penting seperti Microsoft Defender atau melewati dan mencampuri proses penting lainnya dalam sistem. Tindakan-tindakan ini memungkinkan penyerang untuk melewati produk keamanan dan memanipulasi fungsi-fungsi inti sistem, yang selanjutnya memperkuat kendali mereka dan menghindari deteksi.”