Een nieuw rapport van Kaspersky blijkt dat vier gemeenschappelijke, open-source VNC (Virtual Network Computing) remote desktop apps bevatten 37 kwetsbaarheden die externe aanvallen kunnen inschakelen.
Vier gemeenschappelijke open-source VNC apps bevatten 37 kwetsbaarheden
Het probleem met desktop apps is dat ze een entry point kan voorzien in de infrastructuur van een bedrijf, die wordt nog gemakkelijker als de remote access tools zijn kwetsbaar, de onderzoekers opgemerkt in hun verslag.
Het kennen van deze risico's, de onderzoekers besloten om te kijken naar vier gemeenschappelijke open-source VNC apps:
- LibVNC - een bibliotheek, dat is, een set van kant-en-klare code aan te maken op basis waarvan ontwikkelaars apps kunnen creëren; LibVNC wordt gebruikt, bijvoorbeeld, in systemen die externe verbindingen laten virtuele machines, alsmede IOS en Android mobiele toestellen.
- TightVNC 1.x - een aanvraag aanbevolen door fabrikanten van industriële automatiseringssystemen voor verbinding met een mens-machine-interface (HMI).
- TurboVNC - een VNC implementatie voor remote werken met grafische, 3D, en video-objecten.
- UltraVNC - een VNC variant speciaal gebouwd voor Windows; Het wordt ook veel gebruikt in de industriële productie voor aansluiting op HMI.
Niet verrassend, de experts ontdekte beveiligingslekken in alle vier implementaties. Een kwetsbaarheid werd ontdekt in TurboVNC, vier TightVNC, tien in LibVNC, en 22 in UlraVNC, waardoor het totaal 37 kwetsbaarheden.
Alle kwesties komen voort uit onjuiste geheugengebruik, en de exploitatie daarvan kan leiden tot storingen en denial-of-service. Echter, in een slechtere scenario, aanvallers in staat zijn om ongeautoriseerde toegang tot informatie te krijgen over het systeem, of zelfs daling van malware.
De bugs werden gemeld aan de ontwikkelaars van de betreffende software bibliotheken en apps, en de meeste van hen hebben al vastgesteld. Echter, de ontwikkelaars van TightVNC niet de eerste versie van hun systeem niet meer te ondersteunen, en vandaar dat zij niet de kwetsbaarheden op te lossen. "Dit is een gewichtige reden om te overwegen te verhuizen naar een andere VNC platform,”Aldus de onderzoekers.
Bijkomende problemen kunnen komen uit het feit dat kwetsbare code wordt gebruikt in veel open-source projecten, en niet alle ontwikkelaars implementeren bibliotheek updates. Dergelijke apps kwetsbaar blijven, tenzij hun ontwikkelaars actualiseren van de kwetsbare code, die niet kan gebeuren op alle.
Meer informatie over de kwetsbaarheden is beschikbaar in rapport ICS CERT Kaspersky's.
Hoewel de focus van het onderzoek was op het gebruik van VNC in industriële ondernemingen, de bedreigingen zijn voor elk bedrijf dat deze technologie zet relevant, Kaspersky opgemerkt.