CYBER NEWS

37 Kwetsbaarheden ontdekt in 4 VNC Remote Access Apps

Een nieuw rapport van Kaspersky blijkt dat vier gemeenschappelijke, open-source VNC (Virtual Network Computing) remote desktop apps bevatten 37 kwetsbaarheden die externe aanvallen kunnen inschakelen.




Vier gemeenschappelijke open-source VNC apps bevatten 37 kwetsbaarheden

Het probleem met desktop apps is dat ze een entry point kan voorzien in de infrastructuur van een bedrijf, die wordt nog gemakkelijker als de remote access tools zijn kwetsbaar, de onderzoekers opgemerkt in hun verslag.

Het kennen van deze risico's, de onderzoekers besloten om te kijken naar vier gemeenschappelijke open-source VNC apps:

  • LibVNC - een bibliotheek, dat is, een set van kant-en-klare code aan te maken op basis waarvan ontwikkelaars apps kunnen creëren; LibVNC wordt gebruikt, bijvoorbeeld, in systemen die externe verbindingen laten virtuele machines, alsmede IOS en Android mobiele toestellen.
  • TightVNC 1.x - een aanvraag aanbevolen door fabrikanten van industriële automatiseringssystemen voor verbinding met een mens-machine-interface (HMI).
  • TurboVNC - een VNC implementatie voor remote werken met grafische, 3D, en video-objecten.
  • UltraVNC - een VNC variant speciaal gebouwd voor Windows; Het wordt ook veel gebruikt in de industriële productie voor aansluiting op HMI.

Niet verrassend, de experts ontdekte beveiligingslekken in alle vier implementaties. Een kwetsbaarheid werd ontdekt in TurboVNC, vier TightVNC, tien in LibVNC, en 22 in UlraVNC, waardoor het totaal 37 kwetsbaarheden.

Alle kwesties komen voort uit onjuiste geheugengebruik, en de exploitatie daarvan kan leiden tot storingen en denial-of-service. Echter, in een slechtere scenario, aanvallers in staat zijn om ongeautoriseerde toegang tot informatie te krijgen over het systeem, of zelfs daling van malware.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/13-managed-service-providers-ransomware-2019/”] 13 Managed Service Providers Getroffen door Ransomware in 2019

De bugs werden gemeld aan de ontwikkelaars van de betreffende software bibliotheken en apps, en de meeste van hen hebben al vastgesteld. Echter, de ontwikkelaars van TightVNC niet de eerste versie van hun systeem niet meer te ondersteunen, en vandaar dat zij niet de kwetsbaarheden op te lossen. "Dit is een gewichtige reden om te overwegen te verhuizen naar een andere VNC platform,”Aldus de onderzoekers.

Bijkomende problemen kunnen komen uit het feit dat kwetsbare code wordt gebruikt in veel open-source projecten, en niet alle ontwikkelaars implementeren bibliotheek updates. Dergelijke apps kwetsbaar blijven, tenzij hun ontwikkelaars actualiseren van de kwetsbare code, die niet kan gebeuren op alle.

Meer informatie over de kwetsbaarheden is beschikbaar in rapport ICS CERT Kaspersky's.

Hoewel de focus van het onderzoek was op het gebruik van VNC in industriële ondernemingen, de bedreigingen zijn voor elk bedrijf dat deze technologie zet relevant, Kaspersky opgemerkt.

Milena Dimitrova

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum sinds het begin. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...