Tìm thấy 37 lỗ hổng bảo mật trong VNC trên Linux, Windows

virut_kod97

VIP Members
02/08/2019
14
35 bài viết
Tìm thấy 37 lỗ hổng bảo mật trong VNC trên Linux, Windows
Các nhà nghiên cứu đã tìm thấy tổng cộng 37 lỗ hổng bảo mật ảnh hưởng đến 4 giải pháp triển khai Điện toán Mạng ảo (Virtual Network Computing - VNC) nguồn mở. Rất nhiều trong số này đã tồn tại trong hơn 20 năm qua, tức là từ những năm cuối thế kỷ 20.

Cụ thể, các lỗ hổng đã được tìm thấy trong 4 giải pháp triển khai VNC bao gồm: LibVNC, TightVNC 1.X, TurboVNC và UltraVNC, bởi nhóm nghiên cứu bảo mật khẩn cấp ICS CERT của Kaspersky.

Các hệ thống VNC này có thể được sử dụng trên nhiều hệ điều hành nổi tiếng, bao gồm nhưng không giới hạn ở Windows, Linux, macOS, iOS và Android.

Việc triển khai VNC bao gồm 2 phần, máy khách và máy chủ, cho phép người dùng truy cập từ xa vào hệ thống đang chạy máy chủ VNC với sự trợ giúp của máy khách VNC sử dụng giao thức RFB để truyền tải "hình ảnh màn hình, dữ liệu di chuyển chuột và nhấn phím".

hang-chuc-lo-hong-duoc-tim-thay-trong-cac-giai-phap-vnc-su-dung-tren-linux-windows1.jpg
Hơn 600.000 máy chủ VNC có khả năng bị rò rỉ
Nhóm nghiên cứu ICS CERT của Kaspersky đã phát hiện ra hơn 600.000 máy chủ VNC có thể truy cập được từ xa qua Internet chỉ dựa trên những thông tin thu thập bằng công cụ tìm kiếm Shodan cho các thiết bị kết nối Internet - ước tính này không bao gồm các máy chủ VNC chạy trên local area networks.

Các lỗ hổng bảo mật của VNC mà nhóm tìm thấy đều là do sử dụng bộ nhớ không chính xác, với các cuộc tấn công khai thác dẫn đến từ chối dịch vụ, trục trặc, cũng như truy cập trái phép vào thông tin của người dùng và thực thi mã độc trên thiết bị mục tiêu. Rất nhiều lỗ hổng trong số này đã không bị phát hiện và khắc phục mặc dù đã tồn tại trong suốt nhiều năm qua.

Danh sách đầy đủ các lỗ hổng VNC được phát hiện bởi đội ngũ Kaspersky được liệt kê như sau:

LibVNC
  • CVE-2018-6307
  • CVE-2018-15126
  • CVE-2018-15127
  • CVE-2018-20019
  • CVE-2018-20020
  • CVE-2018-20021
  • CVE-2018-20022
  • CVE-2018-20023
  • CVE-2018-20024
  • CVE-2019-15681
TightVNC 1.X
  • CVE-2019-8287
  • CVE-2019-15678
  • CVE-2019-15679
  • CVE-2019-15680
TurboVNC
  • CVE-2019-15683
UltraVNC
  • CVE-2018-15361
  • CVE-2019-8258
  • CVE-2019-8259
  • CVE-2019-8260
  • CVE-2019-8261
  • CVE-2019-8262
  • CVE-2019-8263
  • CVE-2019-8264
  • CVE-2019-8265
  • CVE-2019-8266
  • CVE-2019-8267
  • CVE-2019-8268
  • CVE-2019-8269
  • CVE-2019-8270
  • CVE-2019-8271
  • CVE-2019-8272
  • CVE-2019-8273
  • CVE-2019-8274
  • CVE-2019-8275
  • CVE-2019-8276
  • CVE-2019-8277
  • CVE-2019-8280
Kaspersky đưa ra những đề xuất sau nhằm ngăn chặn hoạt động khai thác các lỗ hổng bảo mật VNC này:
  • Kiểm tra thiết bị có thể kết nối từ xa và chặn kết nối từ xa nếu không cần thiết.
  • Kiểm kê tất cả các ứng dụng truy cập từ xa - không chỉ VNC - và kiểm tra xem các phiên bản của chúng có phải là mới nhất hay không. Nếu bạn nghi ngờ về độ tin cậy của ứng dụng, hãy ngừng sử dụng. Nếu bạn có ý định tiếp tục triển khai chúng, hãy nâng cấp lên phiên bản mới nhất.
  • Bảo vệ máy chủ VNC của bạn bằng mật khẩu mạnh. Điều này sẽ làm cho việc tấn công khó khăn hơn nhiều.
  • Không kết nối với các máy chủ VNC không tin cậy hoặc chưa được kiểm tra
Theo quantrimang
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên