Kritikus sebezhetőségektől hemzseg a VNC

Súlyos biztonsági hibákra derült fény a különféle VNC-alkalmazások esetében. Most különösen célszerű odafigyelni e szoftverek védelmére.
 

A Kaspersky ICS CERT biztonsági szakértői úgy határoztak, hogy alaposan szemügyre veszik a VNC-alapú technológiákat, és azok kapcsán sérülékenységvizsgálatokat folytatnak le. Erre azért volt szükség, mert a távoli menedzsmentet elősegítő VNC széles körben használatos, és nemcsak a kisebb cégek alkalmazzák előszeretettel, hanem a nagyobb vállalatoknál is gyakran feltűnik e technológia.
 
A vizsgálatok nem voltak hiábavalók, és meglehetősen aggasztó eredménnyel zárultak. A biztonsági kutatók ugyanis 37 sérülékenységet tártak fel, amelyek között akad olyan is, amely 20 éve létezik. Az elemzés során a következő szoftverek kerültek górcső alá:
  • LibVNC
  • TightVNC 1.x
  • TurboVNC
  • UltraVNC
 
A VNC szoftverek széles körű elterjedése annak is köszönhető, hogy megannyi operációs rendszerhez elérhetővé váltak az idők során. Így például Windows mellett, Linux, iOS és Android kompatibilis kiadások is léteznek. Alapvetően két összetevőből épülnek fel. Egy szerver és egy kliens komponensből, amelyek biztosítják a számítógépek távolról történő vezérelhetőségét.
 
Mekkora a baj?
 
A Kaspersky kutatói szerint a felfedezett 37 darab sebezhetőség zöme memóriakezelési rendellenességekre vezethető vissza. A kockázatok listáján megtalálható a szolgáltatásmegtagadás, a jogosulatlan rendszerhozzáférés és a jogosulatlan kódfuttatás lehetősége is. Egyes esetekben védelmi mechanizmusok (például az ASLR) megkerülésére is mód adódhat.
 
A vizsgálatok szerint jelenleg több mint 600 ezer olyan számítógép érhető el az internet felől, amelyek sebezhető VNC-vel rendelkeznek. Vagyis a kiszolgáltatott rendszerek száma nagyon magas. Azt pedig egyelőre megbecsülni is nehéz, hogy a külvilág számára láthatatlan (csak helyi hálózatokból elérhető) telepítések száma mennyi lehet.
 
A biztonság cég jelezte, hogy a kockázatokat leginkább az csökkenti, hogy a sérülékenységek zöme nem használható ki anélkül, hogy a támadó előzőleg ne végezne érvényes authentikációt. Vagyis nagyon sok múlik a VNC-kapcsolatokhoz beállított jelszavak erősségén is.
 
Mit tegyünk?
 
Mivel egyelőre a VNC-szoftverek fejlesztői még dolgoznak a frissítéseken, ezért nem minden esetben lehet hatékonyan kezelni a sebezhetőségeket. (A TightVNC csapata jelezte, hogy az 1.x verziókhoz valószínűleg nem is fog már hibajavításokat közzétenni, csak a 2.x-es (kereskedelmi) változatokat támogatja.)
 
A Kaspersky a következőket javasolja:
  • Csak a valóban szükséges helyeken fussanak VNC-alkalmazások.
  • A VNC-alapú hozzáféréseket a lehető legszigorúbban korlátozni kell (főleg az internet felől).
  • Erős jelszavak alkalmazása a VNC-kapcsolatokhoz.
  • Csak megbízható VNC-szerverekhez való kapcsolódás.
  • Az elérhetővé váló biztonsági frissítések rendszeres telepítése.
Vélemények
 
  1. 4

    A Visual Studio kritikus fontosságú hibajavításokhoz jutott hozzá.

  2. 4

    Az Adobe 21 biztonsági rést foltozott be a PDF-kezelő alkalmazásain.

  3. 2

    ​A Maze zsaroló program is fájlok titkosítását követően kezdi követelni a felhasználóktól a váltságdíjat.

 
Partnerhírek
Árnyék informatika: így törték fel a NASA laboratóriumát

Hihetetlen, de igaz – az amerikai űrügynökség laboratóriumánál közel egy évig nem vették észre, hogy valaki behatolt a belső hálózatba. A történetben fontos szerepet játszik az úgynevezett árnyék informatika is: a betörők egy olyan miniszámítógépen keresztül jutottak be a hálózatba, melynek létezéséről az IT osztály nem is tudott.

Akár 1,5 millió dollárt fizet a Google egy biztonsági hibáért

Az Apple után a Google is komolyra emelte a tétet a hibavadász programjában, ahol akár 1,5 millió dolláros jutalom ütheti a markát annak, aki a biztonsági hibát fedez fel a Titan M chipben. Persze ehhez kell némi (nagyon sok) szaktudás.

hirdetés
Közösség
1