Lunes 24 de Febrero de 2020       •      Dólar= $810,62      •      UF=$28.434,32       •      UTM=$49.673
19/12/2019
Kaspersky descubre 37 vulnerabilidades en sistemas VNC de código abierto

Kaspersky presentó un análisis de Computación Virtual en Red (VNC, por sus siglas en inglés) que detectóun total de 37 vulnerabilidades por corrupción de memoria, las que han existido, según informó la compañía, en un número importante de proyectos durante mucho tiempo.

La explotación de algunas de las vulnerabilidades detectadas podría llevar a ejecutar código a distancia y afectar a los usuarios de los sistemas VNC, que ascienden a más de 600.000 servidores accesibles, solo desde la red global, según shodan.io. Teniendo en cuenta que sólo se puede acceder a los dispositivos en las redes locales, el número real de instalaciones de VNC podría ser más elevada.

Los expertos de Kaspersky ICS CERT descubrieron 37 vulnerabilidades en 4 importantes implementaciones de VCN (Virtual Network Computing), sistemas que se utilizan para proporcionar el acceso a distancia de un dispositivo a otro mediante el uso del protocolo Remote Frame Buffer (RFB). Debido a su disponibilidad en diferentes plataformas y la presencia de varias versiones de fuente abierta, los sistemas VNC se han convertido en algunas de las herramientas de uso compartido para escritorio más populares hasta la fecha. Se usan activamente en instalaciones industriales automatizadas que permiten el control a distancia de sistemas, aproximadamente en el 32% de las computadoras de redes industriales que tienen alguna forma de herramientas de administración remota.

El nivel de prevalencia de tales sistemas en general, y particularmente en los que son vulnerables, es un problema especialmente significativo para el sector industrial pues los daños potenciales pueden producir pérdidas considerables debido a la interrupción de los complejos procesos de producción. El acceso remoto es cómodo y en el caso de algunas empresas, resulta indispensable.

El inconveniente es que puede servir a los cibercriminales como punto de entrada a la infraestructura corporativa de las compañías, sobre todo si las herramientas de acceso remoto que se utilizan son vulnerables.

Los investigadores de Kaspersky estudiaron algunos de los sistemas VNC más populares: LibVNC, UltraVNC, TightVNC1.X y TurboVNC

Aunque estos proyectos de VNC fueron analizados previamente por otros investigadores, no todas las vulnerabilidades fueron descubiertas y enmendadas. Como resultado del análisis realizado por los investigadores de Kaspersky, se crearon 37 registros CVE que marcan diversas vulnerabilidades. Se encontraron vulnerabilidades no solo en el cliente, sino también en el servidor del sistema. Algunas de ellas pueden permitir que se ejecute código a distancia, lo que a su vez podría permitir a un agente malintencionado realizar cambios arbitrarios en los sistemas atacados. En una nota más positiva, muchas vulnerabilidades del lado del servidor solo podrían explotarse si se tiene autenticada la contraseña y algunos servidores no permiten establecer el acceso sin contraseña.

“Me sorprendió ver la simplicidad de las vulnerabilidades descubiertas, especialmente teniendo en cuenta su importante vida útil. Esto significa que los atacantes podrían haber notado y aprovechado las vulnerabilidades hace mucho tiempo. Además, algunas clases de vulnerabilidades están presentes en muchos proyectos de fuente abierta y permanecen allí incluso después de reestructurar el código base, que incluía código vulnerable. En Kaspersky creemos que es importante detectar sistemáticamente tales multitudes de proyectos con vulnerabilidades heredadas, por eso llevamos a cabo investigaciones de este tipo”, comentó Pavel Cheremushkin, investigador de vulnerabilidades en Kaspersky ICS CERT.

La información sobre todas las vulnerabilidades descubiertas se ha transmitido a los programadores. Casi todos los contactados enmendaron las vulnerabilidades, con la excepción de TightVNC, que no acepta este producto. Los usuarios de este último deben considerar opciones alternativas del sistema VNC.

Noticias Relacionadas
Kaspersky lanza solución de seguridad avanzada para organizaciones (02/12/2019)
Kaspersky Lab: dos conocidos grupos de hackers comparten infraestructura (25/01/2019)
Kaspersky Lab ayuda a eliminar vulnerabilidades en plataforma para IoT Industrial (23/01/2019)
El auge de dispositivos de salud puede implicar riesgos para la ciberseguridad, alerta Kaspersky Lab (21/01/2019)
Contáctenos
Dirección: Sucre 2235,
Ñuñoa, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.