Business Security

Schwachstellen in VNC-Systemen aufgedeckt

Analyse zeigt Memory-Corruption-Schwachstellen in Open-Source-Projekten

Im Rahmen einer Analyse von VNC (Virtual Network Computing)-Systemen, die Open Source sind, haben Kaspersky-Forscher eine Reihe unbekannter sowie bekannter aber nicht gepatcher Schwachstellen aufgedeckt. Damit wäre eine Code-Ausführung auf mehr als 600.000 Servern aus der Ferne möglich. Kaspersky hat die Schwachstellen an die betreffenden Entwickler gemeldet.

 

VNC-Systeme kommen zum Einsatz, um den Fernzugriff von Endgeräten auf andere durch die Verwendung des Protokolls Remote Frame Buffer (RFB) zu ermöglichen. Aufgrund der Verfügbarkeit auf mehreren Plattformen und unterschiedlicher Open-Source-Versionen haben sich VNC-Systeme zu populären Desktop-Sharing-Tools entwickelt.

Das Ergebnis der Kaspersky-Untersuchung:

Obwohl die VNC-Systeme LibVNC, UltraVNC, TightVNC 1.x sowie TurboVNC bereits in der Vergangenheit von anderen Forschern untersucht wurden, fanden sich noch unbekannte und nicht gepatchte Schwachstellen. Insgesamt wurden 37 CVE-Nummern für Schwachstellen vergeben, die sowohl auf Client- als auch Server-Seite gefunden wurden.

 

Einige davon ermöglichen es, einen Remote Code auszuführen, was Cyberkriminellen die Möglichkeit gibt, Änderungen an den infizierten Systemen vorzunehmen. Viele der serverseitigen Schwachstellen können erst nach der Passwort-Authentifizierung ausgenutzt werden und einige Server erlauben es nicht, einen passwortfreien Zugriff einzurichten.

Regelmäßige Überprüfungen dringend erforderlich

„Ich war über die Einfachheit der entdeckten Schwachstellen, insbesondere angesichts ihrer signifikanten Lebensdauer, sehr erstaunt“, betont Pavel Cheremushkin, Kaspersky ICS CERT Vulnerability Researcher. „Angreifer hätten diese deshalb im Grunde schon vor langer Zeit entdecken und ausnutzen können. Darüber hinaus sind einige der Schwachstellen in vielen Open-Source-Projekten vorhanden und bleiben auch nach einem Refactoring der Codebasis, die anfälligen Code enthielt, erhalten. Wir bei Kaspersky halten es für besonders wichtig, eine solche Vielzahl von Projekten mit Altlasten an Schwachstellen systematisch zu überprüfen und potenzielle Gefahren aufzudecken, weswegen wir regelmäßig solche Analysen durchführen.“

Tipps, um den Risiken anfälliger VNC-Tools zu begegnen

 

  • Die Nutzung von Tools zur Remote-Verwaltung von Anwendungen und Systemen überprüfen, die im industriellen Netzwerk eingesetzt werden.
  • Jeder industrielle Prozess sollte genau überwacht und protokolliert werden. Fernzugriffslösungen sollten standardmäßig deaktiviert und nur auf Anfrage und lediglich für begrenzte Zeiträume aktiv sein.
  • Betriebssysteme, Anwendungssoftware und Sicherheitslösungen sollten stets auf dem neuesten technologischen Stand sein.
  • Verbindungen zu unbekannten VNC-Servern sollten vermieden werden, starke Passwörter bieten Schutz.
  • Dedizierte Sicherheitslösungen für industrielle Automationssysteme verwenden.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben