{"id":13786,"date":"2019-12-05T12:54:49","date_gmt":"2019-12-05T15:54:49","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=13786"},"modified":"2020-11-16T12:27:04","modified_gmt":"2020-11-16T15:27:04","slug":"vnc-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/","title":{"rendered":"Kaspersky descobre quase 40 falhas no acesso remoto VNC"},"content":{"rendered":"<p>O acesso remoto \u00e9 conveniente e \u00e0s vezes indispens\u00e1vel. A desvantagem \u00e9 que pode fornecer um ponto de entrada na infraestrutura corporativa para invasores, especialmente se as ferramentas de acesso remoto usadas forem vulner\u00e1veis.<\/p>\n<h2><strong>Vulnerabilidades VNC<\/strong><\/h2>\n<p>Nosso ICS CERT estudou v\u00e1rias implementa\u00e7\u00f5es de VNC (Virtual Network Computing). O VNC \u00e9 um sistema de acesso remoto comum amplamente empregado para suporte t\u00e9cnico, monitoramento de equipamentos, ensino \u00e0 dist\u00e2ncia e outros fins. Verificou-se que essas implementa\u00e7\u00f5es cont\u00eam um total de 37 vulnerabilidades, algumas das quais passaram despercebidas desde 1999.<\/p>\n<p>\u00c9 dif\u00edcil definir um n\u00famero preciso de dispositivos que usam sistemas VNC, mas, a julgar pelos dados do mecanismo de busca Shodan, mais de 600 mil servidores VNC podem ser <a href=\"https:\/\/www.shodan.io\/search?query=%22rfb%22\" target=\"_blank\" rel=\"noopener nofollow\">acessados on-line<\/a>. \u00c9 prov\u00e1vel que o n\u00famero real seja muito maior.<\/p>\n<h2><strong>Onde encontramos vulnerabilidades<\/strong><\/h2>\n<p>Nossos especialistas analisaram quatro implementa\u00e7\u00f5es comuns de VNC de c\u00f3digo aberto:<\/p>\n<ul>\n<li>LibVNC \u2013 biblioteca (conjunto de trechos de c\u00f3digo prontos, nos quais os desenvolvedores podem criar aplicativos). O LibVNC \u00e9 usado, por exemplo, em sistemas que permitem conex\u00f5es remotas a m\u00e1quinas virtuais, bem como em dispositivos m\u00f3veis iOS e Android.<\/li>\n<li>TightVNC 1.X \u2013 aplicativo recomendado pelos fornecedores de sistemas de automa\u00e7\u00e3o industrial para conectar-se a uma interface homem-m\u00e1quina (HMI).<\/li>\n<li>TurboVNC \u2013 implementa\u00e7\u00e3o VNC para trabalho remoto com objetos gr\u00e1ficos, 3D e de v\u00eddeo.<\/li>\n<li>UltraVNC \u2013 variante VNC criada especificamente para Windows; tamb\u00e9m \u00e9 amplamente utilizado na produ\u00e7\u00e3o industrial para conex\u00e3o com HMIs.<\/li>\n<\/ul>\n<p>Foram detectados erros nos quatro sistemas: um no TurboVNC, quatro no TightVNC, dez no LibVNC e at\u00e9 22 no UltraVNC.<\/p>\n<p><strong>Quais s\u00e3o as vulnerabilidades e como elas podem ser exploradas\u00a0<\/strong><\/p>\n<p>Os aplicativos VNC consistem em duas partes: um servidor instalado no computador ao qual seu funcion\u00e1rio se conecta remotamente e um cliente em execu\u00e7\u00e3o no dispositivo ao qual ele se conecta. As vulnerabilidades s\u00e3o muito menos comuns no lado do servidor, que geralmente \u00e9 um pouco mais simples e, portanto, tem menos bugs. No entanto, nossos especialistas em CERT encontraram falhas em ambas as partes dos aplicativos sob investiga\u00e7\u00e3o, embora um ataque ao servidor em muitos casos seja imposs\u00edvel sem autoriza\u00e7\u00e3o.<\/p>\n<p>Todos os bugs est\u00e3o vinculados ao uso incorreto da mem\u00f3ria. Explor\u00e1-los leva apenas a um mau funcionamento e \u00e0 nega\u00e7\u00e3o de servi\u00e7o \u2013 um resultado relativamente favor\u00e1vel. Em casos mais graves, os invasores podem obter acesso n\u00e3o autorizado \u00e0s informa\u00e7\u00f5es no dispositivo ou liberar malware no sistema da v\u00edtima.<\/p>\n<p><strong>\u00a0<\/strong><strong>Algumas vulnerabilidades foram corrigidas, mas n\u00e3o todas<\/strong><\/p>\n<p>Nosso pessoal do CERT relatou os erros aos desenvolvedores das respectivas bibliotecas e aplicativos. A maioria j\u00e1 foi consertada. Infelizmente, h\u00e1 uma exce\u00e7\u00e3o: os criadores do TightVNC n\u00e3o suportam mais a primeira vers\u00e3o do sistema e se recusaram a corrigir as vulnerabilidades detectadas nele. Esse \u00e9 um motivo importante para considerar a possibilidade de mudar para outra plataforma VNC.<\/p>\n<p>Al\u00e9m disso, como em muitos projetos de c\u00f3digo aberto, o c\u00f3digo vulner\u00e1vel \u00e9 usado em v\u00e1rios outros desenvolvimentos, e nem todos os desenvolvedores mant\u00eam um controle pr\u00f3ximo das atualiza\u00e7\u00f5es da biblioteca, das quais pediram trechos emprestados para suas cria\u00e7\u00f5es. Esses programas permanecer\u00e3o vulner\u00e1veis at\u00e9 que seus criadores atualizem o c\u00f3digo, o que, lamentamos dizer, pode nunca acontecer.<\/p>\n<p><strong>O que as empresas devem fazer?<\/strong><\/p>\n<p>A lista de vulnerabilidades com detalhes t\u00e9cnicos pode ser encontrada no <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2019\/11\/22\/vnc-vulnerability-research\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio publicado no site da Kaspersky ICS CERT<\/a>. Embora o foco de nossos colegas tenha sido o uso de VNC em empresas industriais, as amea\u00e7as s\u00e3o relevantes para qualquer empresa que implante essa tecnologia.<\/p>\n<p>Para impedir que os cibercriminosos explorem essas vulnerabilidades contra voc\u00ea, recomendamos que voc\u00ea monitore os programas de acesso remoto em sua infraestrutura.<\/p>\n<ul>\n<li>Verifique quais dispositivos podem se conectar remotamente e bloqueie as conex\u00f5es remotas, se n\u00e3o forem necess\u00e1rias.<\/li>\n<li>Fa\u00e7a um invent\u00e1rio de todos os aplicativos de acesso remoto \u2013 n\u00e3o apenas o VNC \u2013 e verifique se as vers\u00f5es est\u00e3o atualizadas. Se voc\u00ea tiver d\u00favidas sobre sua confiabilidade, pare de us\u00e1-las. Se voc\u00ea pretende continuar implantando-os, certifique-se de atualizar para a vers\u00e3o mais recente.<\/li>\n<li>Proteja seus servidores VNC com uma senha forte. Isso tornar\u00e1 os ataques muito mais dif\u00edceis.<\/li>\n<li>N\u00e3o conecte a servidores VNC n\u00e3o confi\u00e1veis \u200b\u200bou n\u00e3o testados.<\/li>\n<li>Em ambientes corporativos industriais, use uma solu\u00e7\u00e3o de seguran\u00e7a especializada para sistemas de automa\u00e7\u00e3o industrial, por exemplo, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-ics\/9802\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Industrial CyberSecurity<\/a>.<\/li>\n<li>Para proteger seus neg\u00f3cios, use uma solu\u00e7\u00e3o de seguran\u00e7a robusta. Uma excelente op\u00e7\u00e3o \u00e9 o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Nossos especialistas encontraram 37 vulnerabilidades em quatro implementa\u00e7\u00f5es de VNC. Os desenvolvedores corrigiram a maioria, mas n\u00e3o todas.<\/p>\n","protected":false},"author":2484,"featured_media":13787,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655],"tags":[2000,218,1185,2094],"class_list":{"0":"post-13786","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-acesso-remoto","11":"tag-ameacas","12":"tag-business","13":"tag-vnc"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vnc-vulnerabilities\/18267\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vnc-vulnerabilities\/15158\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vnc-vulnerabilities\/19962\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vnc-vulnerabilities\/18358\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vnc-vulnerabilities\/16717\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vnc-vulnerabilities\/20680\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vnc-vulnerabilities\/19423\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vnc-vulnerabilities\/25759\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vnc-vulnerabilities\/7426\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vnc-vulnerabilities\/31462\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vnc-vulnerabilities\/11715\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vnc-vulnerabilities\/21577\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vnc-vulnerabilities\/26066\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vnc-vulnerabilities\/24849\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vnc-vulnerabilities\/19698\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vnc-vulnerabilities\/25573\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vnc-vulnerabilities\/25411\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13786","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=13786"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13786\/revisions"}],"predecessor-version":[{"id":16479,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13786\/revisions\/16479"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/13787"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=13786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=13786"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=13786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}