[opensuse-es] Docenas de bugs encontrados en 4 populares software de código abierto VNC
Cuatro populares aplicaciones de escritorio remoto VNC de código abierto han sido encontradas vulnerables a un total de 37 vulnerabilidades de seguridad, muchas de las cuales han pasado desapercibidas durante los últimos 20 años y las más severas podrían permitir que los atacantes remotos comprometieran un sistema específico. VNC (Virtual Network Computing) es un protocolo gráfico de código abierto para compartir escritorios basado en RFB (Remote FrameBuffer) que permite a los usuarios controlar remotamente otro ordenador, similar al servicio RDP de Microsoft. La implementación del sistema VNC incluye un "componente de servidor", que se ejecuta en el ordenador que comparte su escritorio, y un "componente de cliente", que se ejecuta en el ordenador que accederá al escritorio compartido. En otras palabras, VNC le permite usar su ratón y teclado para trabajar en una computadora remota como si estuviera sentado frente a ella. Existen numerosas aplicaciones VNC, tanto gratuitas como comerciales, compatibles con sistemas operativos ampliamente utilizados como Linux, macOS, Windows y Android. Considerando que actualmente hay más de 600.000 servidores VNC accesibles remotamente a través de Internet y casi el 32% de los cuales están conectados a sistemas de automatización industrial, los investigadores de ciberseguridad de Kaspersky auditaron cuatro implementaciones de VNC de código abierto ampliamente utilizadas, incluyendo: LibVNC UltraVNC TightVNC 1.x TurboVNC Después de analizar este software de VNC, los investigadores encontraron un total de 37 nuevas vulnerabilidades de corrupción de memoria en el software del cliente y del servidor: 22 de las cuales fueron encontradas en UltraVNC, 10 en LibVNC, 4 en TightVNC, apenas 1 en TurboVNC. "Todos los errores están relacionados con un uso incorrecto de la memoria. Explotarlas sólo conduce al mal funcionamiento y a la negación del servicio - un resultado relativamente favorable", dice Kaspersky. "En casos más graves, los atacantes pueden obtener acceso no autorizado a la información del dispositivo o liberar malware en el sistema de la víctima. Algunas de las vulnerabilidades de seguridad descubiertas también pueden conducir a ataques de ejecución remota de código (RCE), lo que significa que un atacante podría explotar estos defectos para ejecutar código arbitrario en el sistema objetivo y obtener control sobre él. Dado que la aplicación del lado del cliente recibe más datos y contiene componentes de decodificación de datos en los que los desarrolladores suelen cometer errores durante la programación, la mayoría de las vulnerabilidades afectan a la versión del lado del cliente de este software. Por otro lado, el lado del servidor contiene relativamente una pequeña base de código con casi ninguna funcionalidad compleja, lo que reduce las posibilidades de vulnerabilidades de corrupción de la memoria. Sin embargo, el equipo descubrió algunos errores explotables del lado del servidor, incluyendo un defecto de desbordamiento de búfer de pila en el servidor de TurboVNC que hace posible lograr la ejecución remota de código en el servidor. Pero, para explotar esta falla se requieren credenciales de autenticación para conectarse al servidor VNC o control sobre el cliente antes de que se establezca la conexión. Por lo tanto, como protección contra ataques que explotan vulnerabilidades del lado del servidor, se recomienda a los clientes que no se conecten a servidores VNC no confiables o no probados, y se requiere que los administradores protejan sus servidores VNC con una contraseña única y sólida. Kaspersky reportó las vulnerabilidades a los desarrolladores afectados, todos los cuales han emitido parches para sus productos soportados, excepto TightVNC 1.x que ya no es soportado por sus creadores. Por lo tanto, se recomienda a los usuarios que cambien a la versión 2.x. https://thehackernews.com/2019/11/vnc-remote-software-hacking.html -- USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES: http://www.opensuse.org/es/ Puedes visitar mi blog en: http://jerbes.blogspot.com.ar/ -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
participants (1)
-
Juan Erbes