Noticias
Kaspersky encuentra decenas de vulnerabilidades en aplicaciones VNC
Kaspersky ha encontrado 37 vulnerabilidades de seguridad en aplicaciones VNC, muchas de las cuales han pasado desapercibidas durante los últimos 20 años y las más graves podrían permitir a los atacantes comprometer un sistema objetivo de forma remota.
VNC (Computación Virtual en Red) es un protocolo de código abierto (similar al servicio RDP de Microsoft) para uso compartido del escritorio gráfico. Está basado en basado en RFB (Remote FrameBuffer) y se usa en tareas de ayuda técnica remota, en educación para que un profesor comparta la pantalla con los alumnos o para investigadores.
VNC es independiente de la plataforma. Un cliente VNC de un sistema operativo pueden conectarse a un servidor VNC del mismo sistema operativo o de cualquier otro ya que hay clientes y servidores que funcionan en todos los sistemas operativos, aunque hay algunos específicos para sistemas o que añaden funciones adicionales como la transferencia de archivos.
La implementación del sistema VNC incluye un «componente de servidor», que se ejecuta en la computadora que comparte su escritorio, y un «componente de cliente», que se ejecuta en la computadora que accederá al escritorio compartido. Existen numerosas aplicaciones VNC, tanto gratuitas como comerciales, compatibles con sistemas operativos ampliamente utilizados como Linux, macOS, Windows y Android.
Teniendo en cuenta que actualmente hay más de 600.000 servidores VNC accesibles de forma remota a través de Internet y casi el 32% de los cuales están conectados a sistemas de automatización industrial, los investigadores de seguridad cibernética de Kaspersky auditaron cuatro implementaciones de código abierto ampliamente utilizadas de VNC, que incluyeron a LibVNC, UltraVNC, TightVNC 1.x y TurboVNC.
Después de analizar este software VNC, los investigadores encontraron un total de 37 vulnerabilidades de corrupción de memoria en software de cliente y servidor. «Todos los errores están relacionados con el uso incorrecto de la memoria. Explotarlos conduce generalmente a fallos de funcionamiento y denegación de servicio. En casos más graves, los atacantes podrían obtener acceso no autorizado a la información del dispositivo o liberar malware.
El equipo también descubrió algunos errores explotables del lado del servidor, incluida una falla de desbordamiento del búfer que permite lograr la ejecución remota de código en el servidor. Kaspersky informó de las vulnerabilidades a los desarrolladores afectados y se recomienda la actualización de parches que ya han sido emitidos.
Las vulnerabilidades en aplicaciones VNC siguen al fallo crítico del protocolo de escritorio remoto (RDP) utilizado para que máquinas con Windows se pueden operar a distancia a través de Internet. Conocido como BlueeKeep, la amenaza fue de gravedad extrema y hasta la NSA lanzó una alerta para parchearlo.