CYBER NEWS

37 Schwachstellen entdeckt in 4 VNC Remote Access Apps

Ein neuer Kaspersky-Bericht zeigt, dass die vier gemeinsame, Open-Source-VNC (Virtual Network Computing) Remote-Desktop-Anwendungen enthalten 37 Schwachstellen, die Remote-Angriffe ermöglichen könnte,.




Vier gemeinsame Open-Source-VNC-Anwendungen enthalten 37 Schwachstellen

Das Problem mit Desktop-Anwendungen ist, dass sie einen Einstieg in die Infrastruktur des Unternehmens zur Verfügung stellen können, das wird noch einfacher, wenn die Remote-Access-Tools sind anfällig, die Forscher wiesen in ihrem Bericht aus.

Die Kenntnis dieser Risiken, die Forscher Einblick in vier gemeinsamen Open-Source-VNC-Anwendungen entschieden:

  • LibVNC - eine Bibliothek, das is, eine Reihe von vorgefertigten Code-Schnipsel, auf der Basis Entwickler Anwendungen erstellen können; LibVNC wird verwendet,, beispielsweise, in Systemen, die Remote-Verbindungen zu virtuellen Maschinen erlauben, sowie iOS und Android-Mobilgeräte.
  • TightVNC 1.X - eine Anwendung empfohlen durch Anbieter von industriellen Automatisierungssystemen für den Anschluss an eine Mensch-Maschine-Schnittstelle (HMI).
  • TurboVNC - eine VNC-Implementierung für Remote-Arbeit mit Grafik, 3D, und Videoobjekte.
  • UltraVNC - eine VNC Variante gebaut speziell für Windows; es ist auch für den Anschluss an HMIs in der industriellen Produktion weit verbreitet.

Nicht überraschend, Die Experten entdeckten Schwachstellen in allen vier Implementierungen. Eine Schwachstelle wurde in TurboVNC entdeckt, vier in TightVNC, in bei LibVNC, und 22 in UlraVNC, was die insgesamt 37 Schwachstellen.

Alle Probleme ergeben sich aus falschen Speichernutzung, und deren Ausbeutung könnte zu Fehlfunktionen führen und Denial-of-Service-Attacken. Jedoch, in einem schlimmeren Szenario, Angreifer könnten den unbefugten Zugriff auf Informationen über das System erlangen können,, oder sogar fallen Malware.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/13-managed-service-providers-ransomware-2019/”] 13 Managed Service Provider Hit von Ransomware in 2019

Die Fehler wurden an die Entwickler der jeweiligen Software-Bibliotheken und Anwendungen berichtet, und die meisten von ihnen stehen bereits fest. Jedoch, die Entwickler von TightVNC die erste Version ihres Systems nicht mehr unterstützen, und daher haben sie beheben nicht die Sicherheitsanfälligkeiten. "Dies ist ein gewichtiger Grund, auf einem anderen VNC-Plattform zu prüfen, bewegen,“Sagten die Forscher.

Zusätzliche Probleme können aus der Tatsache, dass anfälliger Code in vielen Open-Source-Projekten verwendet wird,, und nicht alle Entwickler implementieren Bibliothek Updates. Solche Anwendungen werden anfällig bleiben, es sei denn die Entwickler auf den anfälligen Code aktualisieren, was überhaupt passieren kann, nicht.

Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie in Kaspersky ICS CERT-Bericht.

Obwohl der Schwerpunkt der Forschung war auf der Verwendung von VNC in Industrieunternehmen, die Bedrohungen sind für jedes Unternehmen relevant, die diese Technologie einsetzt, Kaspersky festgestellt.

Milena Dimitrova

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der seit Anfang an mit SensorsTechForum gewesen. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...