top of page

Investigadores da Kaspersky descobrem dezenas de falhas de segurança em 4 sistemas open-source popul


Grande parte tem que ver com corrupção de memória, e algumas podem levar a falhas de execução de código remota.

.

Sistemas VNC permitem acesso remoto de um dispositivo ao ecrã de outro dispositivo. Segundo o próprio motor de busca Shodan, cerca de 600.000 servidores VNC estão abertos e disponíveis online. Estes sistemas usam um protocolo de buffer remoto (remote frame buffer) para que se possa aceder a um dispositivo remotamente, transferir imagens do ecrã, movimento do rato e eventos do teclado.

Produtos analisados:

LibVNC

UltraVNC

TightVNC

TurboVNC

No total, foram identificados e atribuídos 37 CVE's. Só no UltraVNC, foram identificadas 22 falhas de segurança. As falhas no TightVNC são mais perigosas visto que a versão 1.X foi descontinuada e não haverão mais atualizações, o que torna mais premente a necessidade de os utilizadores atualizarem as versões.

As falhas encontradas estão todas relacionadas com o uso incorreto de memória, o que faz com que se exploradas com sucesso pelo atacante possa levar a situações de negação de serviço e mau funcionamento; os casos mais graves constituem essencialmente o acesso não autorizado a informações do dispositivo ou envio de malware para a máquina infetada.

Como as falhas só poderiam ser exploradas por atacantes caso os mesmos estivessem autenticados, os especialistas sugerem a alteração da password para alguma mais forte, no servidor, de forma a serem mitigados os riscos.

Mais informações: https://www.bleepingcomputer.com/news/security/dozens-of-vnc-vulnerabilities-found-in-linux-windows-solutions/

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page