Οι ερευνητές της Kaspersky ανακάλυψαν 37 ευπάθειες σε τέσσερις γνωστές open-source VNC remote desktop εφαρμογές. Οι ευπάθειες υπάρχουν από το 1999 και επιτρέπουν στους κακόβουλους hackers να αποκτήσουν πρόσβαση και να παραβιάσουν τα συστήματα των θυμάτων απομακρυσμένα.
Σύμφωνα με τους ερευνητές, οι επιτιθέμενοι έχουν αποκτήσει απομακρυσμένη πρόσβαση σε περισσότερους από 600.000 VNC servers, μέσω του Διαδικτύου, χρησιμοποιώντας δεδομένα που συλλέχθηκαν μέσω της μηχανής αναζήτησης Shodan.
Βρέθηκαν 37 ευπάθειες
Οι ερευνητές ανακάλυψαν 37 ευπάθειες σε τέσσερις VNC εφαρμογές: 10 ευπάθειες βρέθηκαν στο LibVNC, 4 στο TightVNC 1.X, 1 στο TurboVNC και 22 στο UltraVNC.
Ηλιακή καταιγίδα ίσως επηρεάσει την ανάκαμψη από τον τυφώνα
Αποκαλύφθηκαν τα Cybercab robotaxi και Tesla Robovan
Πώς τα εργαλεία της OpenAI επηρεάζουν τις εκλογές;
Οι VNC εφαρμογές είναι διαθέσιμες σε πολλές εκδόσεις και είναι συμβατές με δημοφιλή λειτουργικά συστήματα όπως τα Windows, Linux, macOS και Android.
Οι VNC εφαρμογές περιέχουν δύο συστατικά. Το ένα αναπτύσσεται στον server και το άλλο στον client, που χρησιμοποιήθηκε για την απόκτηση πρόσβασης στον server.
Οι ερευνητές ανακάλυψαν ευπάθειες τόσο στον server όσο και στον client, που προκαλούν πρόβλημα στη μνήμη. Αυτό το πρόβλημα με τη σειρά του οδηγεί σε άλλες δυσλειτουργίες, ενώ επιτρέπει και την πραγματοποίηση denial of service επιθέσεων.
Σε κάποιες περιπτώσεις, οι ευπάθειες επιτρέπουν στους hackers να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε συσκευές ή να αναπτύξουν κακόβουλα προγράμματα.
Πώς μπορεί να γίνει η επίθεση:
- Ο επιτιθέμενος βρίσκεται στο ίδιο δίκτυο με τον VNC server και κάνει επίθεση για να αποκτήσει τη δυνατότητα εκτέλεσης κώδικα στον server.
- Ένας χρήστης συνδέεται με τον server ενός εισβολέα χρησιμοποιώντας έναν VNC client και ο εισβολέας εκμεταλλεύεται τις ευπάθειες στον client για να επιτεθεί στον χρήστη και να εκτελέσει κώδικα στο μηχάνημά του.
Οι περισσότερες ευπάθειες έχουν ήδη διορθωθεί, εκτός από αυτές στο TightVNC 1.x, το οποίο ωστόσο δεν υποστηρίζεται πλέον. Πλέον χρησιμοποιούνται εκδόσεις TightVNC 2.X.
Οι ερευνητές προτείνουν στους χρήστες να χρησιμοποιούν ισχυρούς κωδικούς πρόσβασης και να κάνουν έλεγχο στις συσκευές τους. Επίσης, τονίζουν ότι δεν πρέπει να γίνονται συνδέσεις με μη αξιόπιστους ή μη δοκιμασμένους VNC servers.