So beheben Sie Sicherheitslücken im OpenVPN-Treiber, die Ihr Windows-System zum Absturz bringen

So beheben Sie Sicherheitslücken im OpenVPN-Treiber, die Ihr Windows-System zum Absturz bringen

Wenn Sie in Ihrer VPN-Anwendung einen Bluescreen-Absturz im Zusammenhang mit OpenVPN erleben, sind Sie nicht allein. Dieses Problem ist auf eine Schwachstelle im OpenVPN-Treiber zurückzuführen, die einen Patch aus der Quelle erfordert. Da zahlreiche VPN-Anbieter das OpenVPN-Protokoll integrieren, sind viele Windows-Nutzer von diesem kritischen Fehler betroffen. Im Folgenden erläutern wir, wie Sie dieses Problem identifizieren und vorbeugende Maßnahmen ergreifen können, um schwere PC-Abstürze zu vermeiden.

Grundlegendes zu OpenVPN-Abstürzen unter Windows

OpenVPN hat sich zu einer beliebten VPN-Anwendung entwickelt. Im Juni 2025 wurde jedoch im OpenVPN Data Channel Offload (DCO)-Treiber, bekannt als „ovpn-dco-win“, eine erhebliche Pufferüberlauf-Sicherheitslücke entdeckt. Diese Schwachstelle löst Bluescreen-Abstürze (BSoD) aus.

Dieser Vorfall ist kein Einzelfall. Historische Schwachstellen in der Plugin-Architektur von OpenVPN stellten oft ein Risiko dar und ermöglichten die Remote-Codeausführung und Rechteausweitung. So identifizierte Microsoft im Jahr 2024 vier kritische Schwachstellen – darunter CVE-2024-27459 und CVE-2024-24974 –, die den Windows TAP-Treiber kompromittierten und zu Denial-of-Service-Angriffen (DoS) führten.

Wenn Ihr VPN so eingestellt ist, dass es automatisch mit Windows startet, können diese Abstürze auftreten, sofern Sie nicht auf den neuesten OpenVPN-Client (OpenVPN 2.7_alpha2 oder neuer) aktualisiert haben. Stellen Sie sicher, dass Ihr VPN-Anbieter diese Updates in seinen Windows-Client integriert, und führen Sie die Aktualisierung umgehend durch.

OpenVPN-Client blockiert den Internetzugriff während des Starts.

Der DCO-Treiber ist für kritische Datenpaketfunktionen wie Verschlüsselung, Entschlüsselung und Routing verantwortlich. Diese Aufgaben werden vom Benutzerbereich in den Windows-Kernel verlagert. Im Gegensatz zu WireGuard arbeitet der DCO von OpenVPN im Kernelbereich. Diese enge Interaktion mit dem Betriebssystem ist häufig für Abstürze verantwortlich.

Frühere Vorfälle mit Schadsoftware auf Kernel-Ebene unterstreichen die Komplexität, die mit solchen Schwachstellen verbunden ist. Dies zeigt sich beispielsweise an der Schwachstelle CVE-2025-50054, bei der fehlerhafte Pakete aufgrund von Low-Level-Speicherfehlern zu Abstürzen führen.

So identifizieren und deaktivieren Sie OpenVPN-Treiber unter Windows

Wenn Sie OpenVPN nicht nutzen, sollten Sie die Treiber deaktivieren. Viele VPN-Clients installieren eigene Treiber. Daher ist es wichtig, zu prüfen, welche davon auf Ihrem System vorhanden sind.

Öffnen Sie zunächst den Datei-Explorer und navigieren Sie zu „C:\Windows\System32\Drivers“.Suchen Sie hier nach OpenVPN-bezogenen Treibern, beispielsweise dem DCO-Treiber – „ovpn-dco.sys“.

Suche nach dem DCO-Treiber von OpenVPN im System32-Verzeichnis.

Achten Sie neben dem DCO-Treiber auch auf sensible OpenVPN-Treiber wie den TAP-Windows-Adapter V9 („tapwindows6.sys“), den Wintun-Treiber („wintun.sys“) und Named Pipe-Schnittstellen (z. B.„\\.\pipe\openvpn“).

Sie finden diese Treiber im Geräte-Manager. Starten Sie den Befehl „Ausführen“ (Windows + R) und geben Sie ein devmgmt.msc. Navigieren Sie von dort zu „Netzwerkadapter“, um OpenVPN-Einträge wie DCO und TAP-Windows Adapter V9 zu finden.

OpenVPN-Treiber im Geräte-Manager anzeigen.

Wenn Sie alle versteckten OpenVPN-Treiber auf Ihrem System anzeigen möchten, öffnen Sie PowerShell mit Administratorrechten. Führen Sie den folgenden Befehl aus:

Get-WmiObject Win32_SystemDriver | Where-Object { $_. Name -like "*ovpn*" -or $_. Name -like "*tap*" } | Select-Object Name, State, PathName, StartMode

Erwägen Sie anschließend, die OpenVPN-Anwendung vollständig zu deinstallieren und alle zugehörigen Treiber manuell zu entfernen, da diese auch nach der Deinstallation noch vorhanden sein können.

Wenn Sie einen VPN-Client wie NordVPN oder ExpressVPN verwenden und kein OpenVPN benötigen, empfiehlt sich alternativ der Umstieg auf WireGuard.

Festlegen von Zugriffsbeschränkungen für OpenVPN-Treiber

Aufgrund der umfassenden Integration von OpenVPN in das Betriebssystem ist es besonders anfällig für Low-Level-Fehler, die zu erheblichen Problemen führen können. Um potenzielle Schäden zu minimieren, können Sie die Zugriffsberechtigungen für kompromittierte OpenVPN-Treiber einschränken, ohne Ihren VPN-Client deinstallieren zu müssen.

Öffnen Sie PowerShell im Administratormodus und geben Sie den folgenden Befehl ein:

$driverPath = "C:\Windows\System32\drivers\ovpn-dco.sys" icacls $driverPath /inheritance:r icacls $driverPath /grant:r "SYSTEM:R" "Administrators:R" icacls $driverPath /deny "Everyone:W"

Einschränken der Berechtigungen für den DCO-Treiber von OpenVPN mithilfe von PowerShell.

Der obige Befehl entfernt effektiv vererbte Berechtigungen, um unbefugten Zugriff zu verhindern, während allen Benutzern – einschließlich Malware – der Schreibzugriff verweigert wird. Auf diese Weise wird sichergestellt, dass Ihr System nicht durch Fehlfunktionen des Treibers gefährdet wird.

Um den Zugriff für andere versteckte Treiber zu verweigern, führen Sie den Befehl erneut aus, während Sie den Treiberpfad aktualisieren, um den TAP-Windows-Adapter V9 „tapwindows6.sys“ anzusprechen.

Blockieren des Zugriffs auf TAP Connect in OpenVPN über einen Befehl.

Überwachung von BSoD-Instanzen, die mit OpenVPN-Treibern verknüpft sind

Obwohl OpenVPN Patches zeitnah veröffentlicht, installieren viele Benutzer Updates nur zögerlich. Um Abstürze proaktiv zu verwalten und zu verhindern, laden Sie das Dienstprogramm Blue Screen View herunter und installieren Sie es.

Öffnen Sie nach der Installation PowerShell im Administratormodus und führen Sie das folgende Skript aus. Achten Sie dabei darauf, $nirDirden korrekten Installationspfad für die Bluescreen-Ansicht zu verwenden. Dieses Skript überwacht aktuelle Crash-Dumps und markiert alle mit OpenVPN verknüpften Treiber.

# Set path to your BlueScreenView directory (update if needed) $nirDir = "C:\Tools\BlueScreenView" # ← Change this to your actual path $csvPath = "$nirDir\bsod.csv" # Monitoring loop while ($true) { # Execute BlueScreenView in command-line mode and export to CSV Start-Process -FilePath "$nirDir\BlueScreenView.exe" -ArgumentList "/scomma `"$csvPath`"" -Wait # Import and analyze results $bsods = Import-Csv $csvPath -Header Dumpfile, Timestamp, Reason, Errorcode, Param1, Param2, Param3, Param4, CausedByDriver $recent = $bsods | Where-Object { ($_. Timestamp -as [datetime]) -gt (Get-Date). AddMinutes(-10) -and $_. CausedByDriver -match "ovpn|tap|wintun" } if ($recent) { Write-Warning "⚠️ BSoD caused by OpenVPN driver in the last 10 minutes!" $recent | Format-Table -AutoSize } else { Write-Host "✅ No recent OpenVPN-related BSoDs." } Start-Sleep -Seconds 600 # Delay 10 minutes before checking again }

Überprüfung der jüngsten BSoD-Vorfälle im Zusammenhang mit OpenVPN.

Das Ergebnisfenster zeigt an, ob kürzlich OpenVPN-bezogene BSoD-Ereignisse erkannt wurden.

Implementierung von Softwareeinschränkungsrichtlinien für OpenVPN-Treiber

Wenn Sie die Windows Pro- oder Enterprise-Editionen verwenden, können Sie über den lokalen Gruppenrichtlinien-Editor Richtlinien zur Softwarebeschränkung nutzen, um zu verhindern, dass OpenVPN-Treiber ohne Ihre Zustimmung ausgeführt werden.

Um auf den Gruppenrichtlinien-Editor zuzugreifen, geben Sie „gpedit.msc“ in den Ausführen-Befehl ein. Navigieren Sie wie folgt durch das Menü: ComputerkonfigurationWindows-EinstellungenSicherheitseinstellungenRichtlinien für SoftwareeinschränkungenZusätzliche Regeln.

Klicken Sie mit der rechten Maustaste auf das letzte Element in den zusätzlichen Regeln und wählen Sie Neue Pfadregel.

Erstellen einer neuen Pfadregel in der lokalen Gruppenrichtlinie.

Fügen Sie im Popup-Fenster den Pfad des Treibers ein. Verwenden Sie in diesem Szenario den Pfad des DCO-Treibers von OpenVPN. Setzen Sie die Regel auf Nicht erlaubt und klicken Sie anschließend auf Übernehmen und anschließend auf OK. Wiederholen Sie diesen Vorgang für jeden weiteren Treiber, den Sie einschränken möchten.

OpenVPN-Treiber über die Pfadregel der Gruppenrichtlinie nicht zulassen.

Da OpenVPN Kernel-Space-Treiber verwendet, die auch nach der Deinstallation der Anwendung bestehen bleiben, führen diese Treiber häufig zu Windows-Abstürzen beim Start. Mit den oben genannten Strategien können Sie diese Risiken effektiv minimieren. Denken Sie über eine neue VPN-Lösung nach?

Quelle & Bilder

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert