Você usa VNC? você tem que atualizar porque cerca de 37 vulnerabilidades foram descobertas

vnc-vulnerabilities-feature

Recentemente, Pavel Cheremushkin dA Kaspersky Lab analisou várias implementações do sistema de acesso remoto VNC (Computação em Rede Virtual) e identificou 37 vulnerabilidades causado por problemas de memória.

Vulnerabilidades detectadas em implementações de servidor VNC só pode ser explorado por um usuário autenticado e ataques a vulnerabilidades no código do cliente são possíveis quando um usuário se conecta a um servidor controlado por um invasor.

No blog da Kaspersky, eles comentam quee essas vulnerabilidades podem ser exploradas da seguinte maneira:

Os aplicativos VNC consistem em duas partes: um servidor instalado no computador ao qual seu funcionário se conecta remotamente e um cliente que é executado no dispositivo a partir do qual eles se conectam. Vulnerabilidades são muito menos comuns no lado do servidor, o que é sempre um pouco mais fácil e, portanto, tem menos bugs. No entanto, nossos especialistas CERT descobriram bugs em ambas as partes dos aplicativos sob investigação, embora em muitos casos um ataque ao servidor pudesse ser impossível sem autorização.

Sobre vulnerabilidades

A maioria das vulnerabilidades foram encontradas no pacote UltraVNC, disponível apenas para a plataforma Windows. No total, em UltraVNC 22 vulnerabilidades foram identificadas. 13 vulnerabilidades podem levar à execução de código no sistema, 5 podem vazar o conteúdo de áreas de memória e 4 podem levar a uma negação de serviço.

Todas essas vulnerabilidades foram corrigidas na versão 1.2.3.0.

Enquanto na biblioteca LibVNC aberta (LibVNCServer e LibVNCClient), que é usado no VirtualBox, 10 vulnerabilidades foram identificadas. 5 vulnerabilidades (CVE-2018-20020, CVE-2018-20019, CVE-2018-15127, CVE-2018-15126, CVE-2018-6307) foram causadas por estouros de buffer e podem levar à execução de código. 3 vulnerabilidades podem levar ao vazamento de informações; 2 para negação de serviço.

Os desenvolvedores já corrigiram todos os problemas- A maioria das correções estão incluídas na versão LibVNCServer 0.9.12, mas até agora todas as correções são refletidas apenas no branch master e nas distribuições geradas pelas atualizações.

No TightVNC 1.3 (branch legado de plataforma cruzada testado), já que a versão 2.x atual foi lançada apenas para Windows), 4 vulnerabilidades foram descobertas. Três problemas (CVE-2019-15679, CVE-2019-15678, CVE-2019-8287) são causados ​​por estouros de buffer nas funções InitialiseRFBConnection, rfbServerCutText e HandleCoRREBBP e podem levar à execução do código.

Um problema (CVE-2019-15680) leva a uma negação de serviço. Apesar do fato de que os desenvolvedores do TightVNC foram notificados sobre os problemas no ano passado, as vulnerabilidades permanecem sem correção.

No pacote de plataforma cruzada TurboVNC (fork do TightVNC 1.3, que usa a biblioteca libjpeg-turbo), apenas uma vulnerabilidade encontrada (CVE-2019-15683), mas é perigoso e se houver acesso autenticado ao servidor permite organizar a execução do seu código, de forma que em buffer overflows seja possível controlar a direção de retorno. O problema foi corrigido em 23 de agosto e não aparece na versão atual 2.2.3.

Se você quiser saber mais sobre isso você pode verificar os detalhes na postagem original. O link é este.

Já as atualizações dos pacotes podem ser feitas da seguinte forma.

servidor libvnc

O código da biblioteca eles podem baixá-lo de seu repositório no GitHub (o link é este). Para baixar a versão mais atual no momento, você pode abrir um terminal e digitar o seguinte nele:

wget https://github.com/LibVNC/libvncserver/archive/LibVNCServer-0.9.12.zip

Descompacte com:

unzip libvncserver-LibVNCServer-0.9.12

Você entra no diretório com:

cd libvncserver-LibVNCServer-0.9.12

E você constrói o pacote com:

mkdir build
cd build
cmake ..
cmake --build .

TurboVNC

Para atualizar para esta nova versão, basta baixar o pacote de versão estável mais recente, que pode ser obtido em o seguinte link.

Feito o download do pacote, agora você pode simplesmente instalá-lo clicando duas vezes nele e deixar o centro de software cuidar da instalação ou eles podem fazer isso com seu gerenciador de pacotes preferido ou a partir de um terminal.

Eles fazem o último posicionando-se onde o pacote baixado está em seu terminal e nele eles só precisam digitar:

sudo dpkg -i turbovnc_2.2.3_amd64.deb

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.