Ein neuer Kaspersky-Bericht zeigt, dass die vier gemeinsame, Open-Source-VNC (Virtual Network Computing) Remote-Desktop-Anwendungen enthalten 37 Schwachstellen, die Remote-Angriffe ermöglichen könnte,.
Vier gemeinsame Open-Source-VNC-Anwendungen enthalten 37 Schwachstellen
Das Problem mit Desktop-Anwendungen ist, dass sie einen Einstieg in die Infrastruktur des Unternehmens zur Verfügung stellen können, das wird noch einfacher, wenn die Remote-Access-Tools sind anfällig, die Forscher wiesen in ihrem Bericht aus.
Die Kenntnis dieser Risiken, die Forscher Einblick in vier gemeinsamen Open-Source-VNC-Anwendungen entschieden:
- LibVNC - eine Bibliothek, das is, eine Reihe von vorgefertigten Code-Schnipsel, auf der Basis Entwickler Anwendungen erstellen können; LibVNC wird verwendet,, beispielsweise, in Systemen, die Remote-Verbindungen zu virtuellen Maschinen erlauben, sowie iOS und Android-Mobilgeräte.
- TightVNC 1.X - eine Anwendung empfohlen durch Anbieter von industriellen Automatisierungssystemen für den Anschluss an eine Mensch-Maschine-Schnittstelle (HMI).
- TurboVNC - eine VNC-Implementierung für Remote-Arbeit mit Grafik, 3D, und Videoobjekte.
- UltraVNC - eine VNC Variante gebaut speziell für Windows; es ist auch für den Anschluss an HMIs in der industriellen Produktion weit verbreitet.
Nicht überraschend, Die Experten entdeckten Schwachstellen in allen vier Implementierungen. Eine Schwachstelle wurde in TurboVNC entdeckt, vier in TightVNC, in bei LibVNC, und 22 in UlraVNC, was die insgesamt 37 Schwachstellen.
Alle Probleme ergeben sich aus falschen Speichernutzung, und deren Ausbeutung könnte zu Fehlfunktionen führen und Denial-of-Service-Attacken. Jedoch, in einem schlimmeren Szenario, Angreifer könnten den unbefugten Zugriff auf Informationen über das System erlangen können,, oder sogar fallen Malware.
Die Fehler wurden an die Entwickler der jeweiligen Software-Bibliotheken und Anwendungen berichtet, und die meisten von ihnen stehen bereits fest. Jedoch, die Entwickler von TightVNC die erste Version ihres Systems nicht mehr unterstützen, und daher haben sie beheben nicht die Sicherheitsanfälligkeiten. "Dies ist ein gewichtiger Grund, auf einem anderen VNC-Plattform zu prüfen, bewegen,“Sagten die Forscher.
Zusätzliche Probleme können aus der Tatsache, dass anfälliger Code in vielen Open-Source-Projekten verwendet wird,, und nicht alle Entwickler implementieren Bibliothek Updates. Solche Anwendungen werden anfällig bleiben, es sei denn die Entwickler auf den anfälligen Code aktualisieren, was überhaupt passieren kann, nicht.
Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie in Kaspersky ICS CERT-Bericht.
Obwohl der Schwerpunkt der Forschung war auf der Verwendung von VNC in Industrieunternehmen, die Bedrohungen sind für jedes Unternehmen relevant, die diese Technologie einsetzt, Kaspersky festgestellt.