Casa > Ciber Noticias > 37 Vulnerabilidades descubiertas en 4 VNC remoto Aplicaciones de Acceso
CYBER NOTICIAS

37 Vulnerabilidades descubiertas en 4 VNC remoto Aplicaciones de Acceso

Un nuevo informe revela que cuatro de Kaspersky común, open-fuente VNC (Virtual Network Computing) remota aplicaciones de escritorio contienen 37 vulnerabilidades que podrían permitir ataques remotos.




Cuatro de código abierto común aplicaciones VNC contienen 37 vulnerabilidades

El problema con las aplicaciones de escritorio es que pueden proporcionar un punto de entrada en la infraestructura de una empresa, lo que hace aún más fácil si las herramientas de acceso remoto son vulnerables, los investigadores señalaron en su informe.

El conocimiento de estos riesgos, los investigadores decidieron buscar en cuatro aplicaciones VNC de código abierto común:

  • LibVNC - una biblioteca, es decir, un conjunto de fragmentos de código preparadas en el que los desarrolladores pueden crear aplicaciones de base; LibVNC se usa, por ejemplo, en los sistemas que permiten conexiones remotas a máquinas virtuales, así como los dispositivos móviles iOS y Android.
  • TightVNC 1.X - una aplicación recomendado por los proveedores de sistemas de automatización industrial para la conexión a una interfaz hombre-máquina (HMI).
  • TurboVNC - una aplicación VNC para el trabajo a distancia con el gráfico, 3D, y objetos de vídeo.
  • UltraVNC - una variante de VNC construido específicamente para Windows; También es ampliamente utilizado en la producción industrial para la conexión a HMI.

No es sorprendente, los expertos descubren fallas en los cuatro implementaciones. Una vulnerabilidad fue descubierta en TurboVNC, cuatro en TightVNC, diez en LibVNC, y 22 en UlraVNC, que hace que el total de 37 vulnerabilidades.

Todos los problemas se derivan de la utilización de memoria incorrecta, y su explotación podría provocar un mal funcionamiento y los ataques de denegación de servicio. Sin embargo, en un escenario peor, los atacantes podrían ser capaces de obtener acceso no autorizado a la información en el sistema, o incluso dejar de malware.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/13-managed-service-providers-ransomware-2019/”] 13 Proveedores de servicios gestionados golpeado por ransomware en 2019

Los errores fueron reportados a los desarrolladores de las bibliotecas de software y aplicaciones respectivas, y la mayoría de ellos ya se han fijado. Sin embargo, los desarrolladores de TightVNC no son compatibles con la primera versión de su sistema más, y por lo tanto no solucionar las vulnerabilidades. "Esta es una razón de peso para considerar el traslado a otra plataforma VNC,”Dijeron los investigadores.

problemas adicional puede venir del hecho de que el código vulnerable se utiliza en muchos proyectos de código abierto, y no todos los desarrolladores a implementar actualizaciones de la biblioteca. Tales aplicaciones seguirán siendo vulnerables a menos que sus desarrolladores actualizan el código vulnerable, lo cual puede no ocurrir en absoluto.

Más información sobre las vulnerabilidades está disponible en ICS CERT informe de Kaspersky.

Aunque el objetivo de la investigación fue sobre el uso de VNC en las empresas industriales, las amenazas son relevantes para cualquier negocio que despliega esta tecnología, Kaspersky señaló.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo