Otkrivena je ozbiljna ranjivost u OpenVPN tehnologiji koja potencijalnim napadačima omogućava eskalaciju privilegija u Windows operativnom sistemu. Ranjivost je identifikovana u OpenVPN driveru TAP-Windows, a zabilježena je pod oznakom CVE-2024-27903.
Ova greška omogućava lokalnom korisniku s ograničenim privilegijama da izvrši zlonamjeran kod s administratorskim privilegijama, čime se utiče na sigurnost sistema. Problem se nalazi u funkciji “tapwindows!tapadapter::irp_mj_device_control”, gdje neadekvatno provjeravanje ulaznih podataka može dovesti do oštećenja memorije i napada.
TAP-Windows driver koristi se za uspostavljanje VPN tunela putem TUN/TAP interfejsa u Windows okruženju. Zlonamjerni korisnik može kreirati posebno oblikovane IOCTL zahtjeve koji bi iskoristili nedostatak provjere struktura ulaznih podataka, što bi u konačnici moglo rezultirati izvđenjem proizvoljnog koda.
Ranjivost posebno utiče na verzije OpenVPN softvera koje koriste ranije verzije TAP-Windows drivera. Najnovija verzija drajvera, TAP-Windows 9.24.7, objavljena je kao odgovor na ovaj sigurnosni propust i korisnicima se preporučuje hitna nadogradnja.
Sigurnosni stručnjaci naglašavaju važnost redovnog ažuriranja softvera i korištenja najnovijih verzija sigurnosnih komponenti, posebno u aplikacijama kao što je OpenVPN, koje se oslanjaju na kritične drajvere za funkcionisanje. Korištenje zastarjelih drajvera može izložiti korisnike ozbiljnim sigurnosnim prijetnjama.