Tìm thấy 37 lỗ hổng bảo mật trong VNC trên Linux, Windows

Các nhà nghiên cứu đã tìm thấy tổng cộng 37 lỗ hổng bảo mật ảnh hưởng đến 4 giải pháp triển khai Điện toán Mạng ảo (Virtual Network Computing – VNC) nguồn mở. Rất nhiều trong số này đã tồn tại trong hơn 20 năm qua, tức là từ những năm cuối thế kỷ 20.

Cụ thể, các lỗ hổng đã được tìm thấy trong 4 giải pháp triển khai VNC bao gồm: LibVNC, TightVNC 1.X, TurboVNC và UltraVNC, bởi nhóm nghiên cứu bảo mật khẩn cấp ICS CERT của Kaspersky. RealVNC – một trong những giải pháp VNC cực kỳ phổ biến nhưng không được phân tích bởi kỹ thuật đảo ngược không được chấp nhận.

Các hệ thống VNC này có thể được sử dụng trên nhiều hệ điều hành nổi tiếng, bao gồm nhưng không giới hạn ở Windows, Linux, macOS, iOS và Android.

Việc triển khai VNC bao gồm 2 phần, máy khách và máy chủ, cho phép người dùng truy cập từ xa vào hệ thống đang chạy máy chủ VNC với sự trợ giúp của máy khách VNC sử dụng giao thức RFB để truyền tải “hình ảnh màn hình, dữ liệu di chuyển chuột và nhấn phím”.

Điện toán Mạng ảo

Hơn 600.000 máy chủ VNC có khả năng bị rò rỉ

Nhóm nghiên cứu ICS CERT của Kaspersky đã phát hiện ra hơn 600.000 máy chủ VNC có thể truy cập được từ xa qua Internet chỉ dựa trên những thông tin thu thập bằng công cụ tìm kiếm Shodan cho các thiết bị kết nối Internet – ước tính này không bao gồm các máy chủ VNC chạy trên local area networks.

Các lỗ hổng bảo mật của VNC mà nhóm tìm thấy đều là do sử dụng bộ nhớ không chính xác, với các cuộc tấn công khai thác dẫn đến từ chối dịch vụ, trục trặc, cũng như truy cập trái phép vào thông tin của người dùng và thực thi mã độc trên thiết bị mục tiêu. Rất nhiều lỗ hổng trong số này đã không bị phát hiện và khắc phục mặc dù đã tồn tại trong suốt nhiều năm qua.

Danh sách đầy đủ các lỗ hổng VNC được phát hiện bởi đội ngũ Kaspersky được liệt kê như sau:

LibVNC

  • CVE-2018-6307
  • CVE-2018-15126
  • CVE-2018-15127
  • CVE-2018-20019
  • CVE-2018-20020
  • CVE-2018-20021
  • CVE-2018-20022
  • CVE-2018-20023
  • CVE-2018-20024
  • CVE-2019-15681

TightVNC 1.X

  • CVE-2019-8287
  • CVE-2019-15678
  • CVE-2019-15679
  • CVE-2019-15680

TurboVNC

  • CVE-2019-15683

UltraVNC

  • CVE-2018-15361
  • CVE-2019-8258
  • CVE-2019-8259
  • CVE-2019-8260
  • CVE-2019-8261
  • CVE-2019-8262
  • CVE-2019-8263
  • CVE-2019-8264
  • CVE-2019-8265
  • CVE-2019-8266
  • CVE-2019-8267
  • CVE-2019-8268
  • CVE-2019-8269
  • CVE-2019-8270
  • CVE-2019-8271
  • CVE-2019-8272
  • CVE-2019-8273
  • CVE-2019-8274
  • CVE-2019-8275
  • CVE-2019-8276
  • CVE-2019-8277
  • CVE-2019-8280

Kaspersky đưa ra những đề xuất sau nhằm ngăn chặn hoạt động khai thác các lỗ hổng bảo mật VNC này:

  • Kiểm tra thiết bị có thể kết nối từ xa và chặn kết nối từ xa nếu không cần thiết.
  • Kiểm kê tất cả các ứng dụng truy cập từ xa – không chỉ VNC – và kiểm tra xem các phiên bản của chúng có phải là mới nhất hay không. Nếu bạn nghi ngờ về độ tin cậy của ứng dụng, hãy ngừng sử dụng. Nếu bạn có ý định tiếp tục triển khai chúng, hãy nâng cấp lên phiên bản mới nhất.
  • Bảo vệ máy chủ VNC của bạn bằng mật khẩu mạnh. Điều này sẽ làm cho việc tấn công khó khăn hơn nhiều.
  • Không kết nối với các máy chủ VNC không tin cậy hoặc chưa được kiểm tra.

Nguồn quantrimang