Inicio / Información Util / Docenas de fallas severas encontradas en 4 software VNC de código abierto popular

Docenas de fallas severas encontradas en 4 software VNC de código abierto popular

Cuatro populares aplicaciones de escritorio remoto de código abierto VNC se han encontrado vulnerables a un total de 37 vulnerabilidades de seguridad, muchas de las cuales pasaron desapercibidas durante los últimos 20 años y las más graves podrían permitir a los atacantes remotos comprometer un sistema objetivo.

VNC (informática de red virtual) es un protocolo de uso compartido de escritorio gráfico de código abierto basado en RFB (Remote FrameBuffer) que permite a los usuarios controlar remotamente otra computadora, similar al servicio RDP de Microsoft.

La implementación del sistema VNC incluye un “componente de servidor”, que se ejecuta en la computadora que comparte su escritorio, y un “componente de cliente”, que se ejecuta en la computadora que accederá al escritorio compartido.

En otras palabras, VNC le permite usar su mouse y teclado para trabajar en una computadora remota como si estuviera sentado frente a ella.

Existen numerosas aplicaciones VNC, tanto gratuitas como comerciales, compatibles con sistemas operativos ampliamente utilizados como Linux, macOS, Windows y Android.

Teniendo en cuenta que actualmente hay más de 600,000 servidores VNC accesibles de forma remota a través de Internet y casi el 32% de los cuales están conectados a sistemas de automatización industrial, los investigadores de ciberseguridad de Kaspersky auditaron cuatro implementaciones de código abierto ampliamente utilizadas de VNC, que incluyen:

LibVNC
UltraVNC
TightVNC 1.x
TurboVNC

Después de analizar este software VNC, los investigadores encontraron un total de 37 nuevas vulnerabilidades de corrupción de memoria en el software de cliente y servidor: 22 de las cuales se encontraron en UltraVNC, 10 en LibVNC, 4 en TightVNC, solo 1 en TurboVNC.

“Todos los errores están vinculados con el uso incorrecto de la memoria. Explotarlos solo conduce al mal funcionamiento y la denegación de servicio, un resultado relativamente favorable”, dice Kaspersky. “En casos más graves, los atacantes pueden obtener acceso no autorizado a la información en el dispositivo o liberar malware en el sistema de la víctima.

Algunas de las vulnerabilidades de seguridad descubiertas también pueden conducir a ataques de ejecución remota de código (RCE), lo que significa que un atacante podría explotar estos defectos para ejecutar código arbitrario en el sistema objetivo y obtener el control sobre él.

Dado que la aplicación del lado del cliente recibe más datos y contiene componentes de decodificación de datos donde los desarrolladores a menudo cometen errores durante la programación, la mayoría de las vulnerabilidades afectan la versión del lado del cliente de este software.

Por otro lado, el lado del servidor contiene relativamente una pequeña base de código con casi ninguna funcionalidad compleja, lo que reduce las posibilidades de vulnerabilidades de corrupción de memoria.

Sin embargo, el equipo descubrió algunos errores explotables del lado del servidor, incluida una falla de desbordamiento del búfer de pila en el servidor TurboVNC que permite lograr la ejecución remota de código en el servidor.

Pero, explotar esta falla requiere credenciales de autenticación para conectarse al servidor VNC o controlar el cliente antes de establecer la conexión.

Por lo tanto, como protección contra ataques que explotan vulnerabilidades del lado del servidor, se recomienda a los clientes que no se conecten a servidores VNC no confiables o no probados, y los administradores deben proteger sus servidores VNC con una contraseña única y segura.

Kaspersky informó las vulnerabilidades a los desarrolladores afectados, todos los cuales han emitido parches para sus productos compatibles, excepto TightVNC 1.x que ya no es compatible con sus creadores. Por lo tanto, se recomienda a los usuarios cambiar a la versión 2.x.

Fuente: The Hackers News

Vea También

Cuidado con los fraudes, estafas y malware en el Black Friday 2019

La campaña del Black Friday 2019 está en todo lo alto, mañana se celebrará el …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.