CYBER NEWS

37 Vulnerabilità scoperte in 4 VNC accesso remoto Apps

Un nuovo rapporto di Kaspersky rivela che quattro comuni, open-source VNC (virtual network computing) remote applicazioni desktop contengono 37 vulnerabilità che potrebbero consentire attacchi remoti.




Quattro comuni applicazioni open-source VNC contengono 37 vulnerabilità

Il problema con le applicazioni desktop è che essi possono fornire un punto di ingresso nell'infrastruttura di un'azienda, che diventa ancora più facile se gli strumenti di accesso remoto sono vulnerabili, i ricercatori hanno sottolineato nella loro relazione.

Conoscendo questi rischi, i ricercatori hanno deciso di guardare in quattro VNC applicazioni comuni open-source:

  • LibVNC - una biblioteca, cioè, un insieme di frammenti di codice già pronti su cui gli sviluppatori possono creare applicazioni di base; LibVNC viene utilizzato, per esempio, negli impianti che consentono connessioni remote alle macchine virtuali, così come i dispositivi mobili iOS e Android.
  • TightVNC 1.X - un'applicazione raccomandato da fornitori di sistemi di automazione industriale per il collegamento ad un'interfaccia uomo-macchina (HMI).
  • TurboVNC - un'implementazione VNC per il lavoro a distanza con grafica, 3D, e oggetti video.
  • UltraVNC - una variante VNC costruito appositamente per Windows; è anche ampiamente utilizzato nella produzione industriale per il collegamento a HMI.

Non sorprende, gli esperti hanno scoperto vulnerabilità in tutte e quattro le implementazioni. Una vulnerabilità è stata scoperta nel TurboVNC, quattro in TightVNC, dieci in LibVNC, e 22 in UlraVNC, che rende il totale di 37 vulnerabilità.

Tutte le questioni derivano da utilizzo della memoria non corretta, e il loro sfruttamento potrebbe portare a malfunzionamenti e attacchi denial-of-service. Tuttavia, in uno scenario peggiore, attaccanti potrebbero essere in grado di ottenere l'accesso non autorizzato alle informazioni sul sistema, o addirittura eliminare il malware.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/13-managed-service-providers-ransomware-2019/”] 13 Fornitori di servizi gestiti da Hit ransomware in 2019

I bug sono stati segnalati per gli sviluppatori delle rispettive librerie e applicazioni software, e la maggior parte di essi sono già stati sistemati. Tuttavia, gli sviluppatori di TightVNC non supportano la prima versione del loro sistema più, e, quindi, non hanno risolto le vulnerabilità. "Questo è un motivo importante di prevedere il passaggio ad un'altra piattaforma VNC,”I ricercatori hanno detto.

difficoltà aggiuntiva può venire dal fatto che il codice vulnerabile viene utilizzato in molti progetti open-source, e non tutti gli sviluppatori implementano gli aggiornamenti della libreria. Tali applicazioni rimarranno vulnerabili a meno che i loro sviluppatori di aggiornare il codice vulnerabile, che non può accadere a tutti.

Maggiori informazioni sulle vulnerabilità è disponibile in rapporto di ICS CERT di Kaspersky.

Anche se il focus della ricerca è stato l'utilizzo di VNC nelle imprese industriali, le minacce sono rilevanti per qualsiasi azienda che distribuisce questa tecnologia, Kaspersky ha osservato.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...