Casa > cibernético Notícias > 37 Vulnerabilidades descobertas em 4 VNC acesso remoto Apps
CYBER NEWS

37 Vulnerabilidades descobertas em 4 VNC acesso remoto Apps

Um novo relatório Kaspersky revela que quatro comum, open-source VNC (Virtual Network Computing) remoto aplicativos de desktop contêm 37 vulnerabilidades que poderiam permitir ataques remotos.




Quatro aplicativos VNC open-source comum contêm 37 vulnerabilidades

O problema com aplicativos de desktop é que eles podem fornecer um ponto de entrada para a infraestrutura de uma empresa, o que se torna ainda mais fácil se as ferramentas de acesso remoto são vulneráveis, os pesquisadores apontaram em seu relatório.

Conhecendo esses riscos, os pesquisadores decidiram examinar quatro aplicativos VNC de código aberto comuns:

  • LibVNC - uma biblioteca, isso é, um conjunto de trechos de código prontos com os quais os desenvolvedores podem criar aplicativos; LibVNC é usado, por exemplo, em sistemas que permitem conexões remotas com máquinas virtuais, bem como dispositivos móveis iOS e Android.
  • TightVNC 1.X - um aplicativo recomendado por fornecedores de sistemas de automação industrial para conexão a uma interface homem-máquina (HMI).
  • TurboVNC - uma implementação VNC para trabalho remoto com gráficos, 3D, e objetos de vídeo.
  • UltraVNC - uma variante VNC construída especificamente para Windows; também é amplamente utilizado na produção industrial para conexão com HMIs.

não é de surpreender, os especialistas descobriram vulnerabilidades em todas as quatro implementações. Uma vulnerabilidade foi descoberta no TurboVNC, quatro em TightVNC, dez em LibVNC, e 22 em UlraVNC, o que perfaz o total de 37 vulnerabilidades.

Todos os problemas decorrem do uso incorreto de memória, e sua exploração pode levar a mau funcionamento e ataques de negação de serviço. Contudo, em um cenário pior, invasores podem obter acesso não autorizado às informações do sistema, ou até mesmo descartar malware.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/13-managed-service-providers-ransomware-2019/”] 13 Provedores de Serviços Gerenciados Hit por ransomware em 2019

Os bugs foram relatados aos desenvolvedores das respectivas bibliotecas de software e aplicativos, e muitos deles já foram consertados. Contudo, os desenvolvedores do TightVNC não suportam mais a primeira versão de seu sistema, e, portanto, eles não corrigiram as vulnerabilidades. “Esta é uma razão importante para considerar a mudança para outra plataforma VNC,”Disseram os pesquisadores.

Problemas adicionais podem surgir do fato de que o código vulnerável é usado em muitos projetos de código aberto, e nem todos os desenvolvedores implementam atualizações de biblioteca. Esses aplicativos permanecerão vulneráveis, a menos que seus desenvolvedores atualizem o código vulnerável, o que pode não acontecer.

Mais informações sobre as vulnerabilidades estão disponíveis em Relatório ICS CERT da Kaspersky.

Embora o foco da pesquisa tenha sido o uso de VNC em empresas industriais, as ameaças são relevantes para qualquer empresa que implemente esta tecnologia, Kaspersky observou.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo