Gefahr für Windows-Systeme OpenVPN veröffentlicht wichtiges Update

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Eine Sicherheitslücke im Windows-Treiber von OpenVPN ermgölicht es Cyberangreifern, Windows-Systeme zum Absturz zu bringen. Das Entwicklerteam reagiert mit der neuen Version OpenVPN 2.7_alpha2.

Mit einer neuen Version behebt OpenVPN einen Fehler in seinem Windows-Treiber, der zu einem DoS-Angriff führen könnte.(© Sikov - stock.adobe.com)
Mit einer neuen Version behebt OpenVPN einen Fehler in seinem Windows-Treiber, der zu einem DoS-Angriff führen könnte.
(© Sikov - stock.adobe.com)

Das Entwicklerteam der OpenVPN-Community veröffentlicht die erste Alpha-Version des Feature-Releases 2.7.0. Obwohl diese sich noch in einem frühen Entwicklungsstadium befindet und noch nicht für den produktiven Einsatz gedacht ist, enthält sie bereits einige neue Funktionen sowie einen Fix für die jüngst entdeckte Schwachstelle CVE-2025-50054.

Pufferüberlauf im OpenVPN-Windows-Kernel

Diese Sicherheitslücke beschreibt einen Pufferüberlauf im Kernel-Treiber des VPN-Dienstes für Windows (ovpn-dco-win) in den Versionen 1.3.0 und früher sowie Version 2.5.8 und früher. Bei einem Pufferüberlauf schreibt ein Programm mehr Daten in einen Speicherbereich (Puffer), als dafür vorhergesehen ist. Dadurch werden benachbarte Speicherbereiche überschrieben, was zu unvorhersehbarem Verhalten, Systemabstürzen und Sicherheitslücken führen kann. Im Fall von CVE-2025-50054 können Cyberkriminelle einen zu großen Steuernachrichtenpuffer an den Kerneltreiber senden, was das System abstürzen lässt, was einem Denial-of-Service-Angriff (DoS) entspricht. Ein CVSS-Score für die Schwachstelle wurde bisher noch nicht veröffentlicht.

Neue Funktionen für OpenVPN

Neben dem Fix für CVE-2025-50054 stellt OpenVPN mit der neuen Alpha-Version weitere Funktionen vor:

  • Multi-Socket-Unterstützung für Server mit Verarbeitung mehrerer Adressen, Ports und Protokolle auf einem Server
  • verbesserte Client-Unterstützung für DNS-Optionen
  • Client-Implementierungen für Linux und BSD, in der Standardinstallation enthalten sowie neue Client-Implementierung für Windows mit Unterstützung für Funktionen wie Split-DNS und DNSSEC
  • Architekturverbesserungen unter Windows
  • Block-Local-Flag wird nun mit WFP-Filtern erzwungen
  • Windows-Netzwerkadapter werden nun bei Bedarf generiert
  • der automatische Windows-Dienst wird nun als nicht privilegierter Benutzer ausgeführt
  • Unterstützung für den Servermodus im Win-DCO-Treiber
  • Hinweis: Die Unterstützung für den WinTun-Treiber wurde entfernt. Win-DCO ist nun die Standardeinstellung, Tap-Windows6 ist die Fallback-Lösung für Anwendungsfälle, die nicht von Win-DCO abgedeckt werden
  • verbesserter Datenkanal, Durchsetzung des AES-GCM-Nutzungslimits, Epoch-Datenschlüssel und Paketformat
  • Unterstützung für das neue Upstream-DCO-Linux-Kernelmodul, diese Version unterstützt das neue ovpn-DCO-Linux-Kernelmodul, das in zukünftigen Upstream-Linux-Kernel-Versionen verfügbar sein wird. Backports des neuen Moduls auf aktuelle Kernel sind über das ovpn-backports-Projekt verfügbar.

(ID:50458584)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung