Un nuovo rapporto di Kaspersky rivela che quattro comuni, open-source VNC (virtual network computing) remote applicazioni desktop contengono 37 vulnerabilità che potrebbero consentire attacchi remoti.
Quattro comuni applicazioni open-source VNC contengono 37 vulnerabilità
Il problema con le applicazioni desktop è che essi possono fornire un punto di ingresso nell'infrastruttura di un'azienda, che diventa ancora più facile se gli strumenti di accesso remoto sono vulnerabili, i ricercatori hanno sottolineato nella loro relazione.
Conoscendo questi rischi, i ricercatori hanno deciso di guardare in quattro VNC applicazioni comuni open-source:
- LibVNC - una biblioteca, cioè, un insieme di frammenti di codice già pronti su cui gli sviluppatori possono creare applicazioni di base; LibVNC viene utilizzato, per esempio, negli impianti che consentono connessioni remote alle macchine virtuali, così come i dispositivi mobili iOS e Android.
- TightVNC 1.X - un'applicazione raccomandato da fornitori di sistemi di automazione industriale per il collegamento ad un'interfaccia uomo-macchina (HMI).
- TurboVNC - un'implementazione VNC per il lavoro a distanza con grafica, 3D, e oggetti video.
- UltraVNC - una variante VNC costruito appositamente per Windows; è anche ampiamente utilizzato nella produzione industriale per il collegamento a HMI.
Non sorprende, gli esperti hanno scoperto vulnerabilità in tutte e quattro le implementazioni. Una vulnerabilità è stata scoperta nel TurboVNC, quattro in TightVNC, dieci in LibVNC, e 22 in UlraVNC, che rende il totale di 37 vulnerabilità.
Tutte le questioni derivano da utilizzo della memoria non corretta, e il loro sfruttamento potrebbe portare a malfunzionamenti e attacchi denial-of-service. Tuttavia, in uno scenario peggiore, attaccanti potrebbero essere in grado di ottenere l'accesso non autorizzato alle informazioni sul sistema, o addirittura eliminare il malware.
I bug sono stati segnalati per gli sviluppatori delle rispettive librerie e applicazioni software, e la maggior parte di essi sono già stati sistemati. Tuttavia, gli sviluppatori di TightVNC non supportano la prima versione del loro sistema più, e, quindi, non hanno risolto le vulnerabilità. "Questo è un motivo importante di prevedere il passaggio ad un'altra piattaforma VNC,”I ricercatori hanno detto.
difficoltà aggiuntiva può venire dal fatto che il codice vulnerabile viene utilizzato in molti progetti open-source, e non tutti gli sviluppatori implementano gli aggiornamenti della libreria. Tali applicazioni rimarranno vulnerabili a meno che i loro sviluppatori di aggiornare il codice vulnerabile, che non può accadere a tutti.
Maggiori informazioni sulle vulnerabilità è disponibile in rapporto di ICS CERT di Kaspersky.
Anche se il focus della ricerca è stato l'utilizzo di VNC nelle imprese industriali, le minacce sono rilevanti per qualsiasi azienda che distribuisce questa tecnologia, Kaspersky ha osservato.