VNC, trovate falle di sicurezza vecchie di vent'anni nella nota soluzione per la gestione remota

Controllo remoto potenzialmente a rischio: Kaspersky scopre ben 37 bug di sicurezza nelle varie implementazioni di VNC.
VNC, trovate falle di sicurezza vecchie di vent'anni nella nota soluzione per la gestione remota

Non tutti sanno che VNC, la nota soluzione per il controllo remoto, è stata originariamente sviluppata da Olivetti in collaborazione con Oracle.
Oggi VNC è certamente meno utilizzato che in passato ma le varie “declinazioni” con cui è disponibile non si contano più e a livello industriale le installazioni non sono poche.

Uno dei ricercatori del team Industrial Systems Emergency Response Team di Kaspersky – Pavel Cheremushkin – afferma di aver individuato ben 37 vulnerabilità in LibVNC, TightVNC 1.X, TurboVNC e UltraVNC VNC, problematiche che esisterebbero ormai da 20 anni e che affliggerebbero i componenti server utilizzati su una vasta schiera di piattaforme e sistemi operativi tra i quali Windows, Linux, macOS, iOS e Android.
RealVNC non è stato analizzato perché l’applicazione vieta espressamente le attività di reverse engineering ma non è escluso, a questo punto, che le stesse lacune di sicurezza scoperte possano interessare anche questa specifica implementazione di VNC.

Tutti i bug di sicurezza portati alla luce da Cheremushkin hanno a che fare con un’imperfetta gestione delle risorse salvate in memoria. Sfruttando queste lacune, si spiega da Kaspersky, un aggressore può sferrare attacchi DoS, provocare malfunzionamenti o addirittura guadagnare l’accesso non autorizzato al server altrui, con la possibilità di caricare ed eseguire codice nocivo.

Secondo le stime di Shodan (vedere Shodan, cos’è e come permette di scovare webcam, router, NAS e altri dispositivi remoti), sarebbero circa 600.000 i sistemi che espongono la porta di amministrazione remota di VNC su indirizzi IP pubblici e, di conseguenza, potenzialmente aggredibili.

Per maggiori informazioni è possibile fare riferimento ai risultati della ricerca pubblicata da Kaspersky. Al solito, comunque, in attesa che le varie versioni di VNC vengano aggiornate, è bene assicurarsi di non esporre porte su IP pubblici limitando gli indirizzi che possono connettersi (ad esempio tramite firewall) o attivando server VPN.

Ti consigliamo anche

Link copiato negli appunti