{"id":21577,"date":"2019-11-25T15:36:33","date_gmt":"2019-11-25T13:36:33","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=21577"},"modified":"2019-11-26T09:59:29","modified_gmt":"2019-11-26T07:59:29","slug":"vnc-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/vnc-vulnerabilities\/21577\/","title":{"rendered":"37 Schwachstellen in VCN-Software"},"content":{"rendered":"<p>Der Fernzugriff auf den Desktop eines Computers ist vor allem praktisch \u2013 und manchmal sogar unbedingt notwendig. Der Nachteil ist jedoch, dass\u00a0 Angreifern auf diese Weise ein Einstiegspunkt in Ihre Unternehmensinfrastruktur geboten werden kann, insbesondere wenn die von Ihnen verwendeten RAS-Tools Schwachstellen aufweisen.<\/p>\n<h2><strong>VNC-Schwachstellen<\/strong><\/h2>\n<p>Unser ICS-CERT hat mehrere VNC-Implementierungen (Virtual Network Computing) untersucht. VNC ist ein weit verbreitetes Fernzugriffssystem, das f\u00fcr technische Supportzwecke, zur Ger\u00e4te\u00fcberwachung, f\u00fcr den Fernunterricht und andere Zwecke verwendet wird. Insgesamt konnten in diesen Implementierungen 37 Schwachstellen gefunden werden, von denen einige bereits seit 1999 unbemerkt in freier Wildbahn leben.<\/p>\n<p>Es ist nicht ganz leicht, eine genaue Ziffer bez\u00fcglich der Anzahl der Ger\u00e4te, die VNC-Systeme verwenden, zu nennen. Gemessen an den Daten der Shodan-Suchmaschine kann jedoch <a href=\"https:\/\/www.shodan.io\/search?query=%22rfb%22\" target=\"_blank\" rel=\"noopener nofollow\">online auf mehr als 600.000 VNC-Server zugegriffen<\/a> werden. Die tats\u00e4chliche Zahl d\u00fcrfte jedoch weitaus h\u00f6her liegen.<\/p>\n<h2><strong>Fundort der Schwachstellen<\/strong><\/h2>\n<p>Unsere Experten haben vier g\u00e4ngige Open-Source-VNC-Implementierungen genauer unter die Lupe genommen:<\/p>\n<ul>\n<li>LibVNC \u2013 eine Programmbibliothek, <em>die es erm\u00f6glicht, eigene Anwendungen mit VNC Server- oder Client-Funktionalit\u00e4t auszustatten<\/em>. LibVNC wird beispielsweise in Systemen verwendet, die Remoteverbindungen zu virtuellen Maschinen sowie zu iOS- und Android-Mobilger\u00e4ten erm\u00f6glichen.<\/li>\n<li>TightVNC 1.X \u2013 eine von Anbietern industrieller Automatisierungssysteme empfohlene Anwendung f\u00fcr die Kommunikation mit einem Human-Machine Interface.<\/li>\n<li>TurboVNC \u2013 eine VNC-Implementierung f\u00fcr die Fernarbeit mit Grafik-, 3D- und Videoobjekten.<\/li>\n<li>UltraVNC \u2013 eine speziell f\u00fcr Windows entwickelte VNC-Variante.<\/li>\n<\/ul>\n<p>In allen vier Systemen konnten Bugs gefunden werden: einer in TurboVNC, vier in TightVNC, zehn in LibVNC und bis zu 22 in UltraVNC.<\/p>\n<h2><strong>Um welche Schwachstellen es geht &amp; wie sie ausgenutzt werden k\u00f6nnen<\/strong><\/h2>\n<p>VNC-Anwendungen bestehen aus zwei Teilen: einem Server, der auf dem Computer installiert ist, mit dem Ihr Mitarbeiter eine Remoteverbindung herstellt, und einem Client, der auf dem Ger\u00e4t ausgef\u00fchrt wird, von dem aus die Verbindung hergestellt wird. Schwachstellen sind auf der Serverseite weitaus seltener, da diese f\u00fcr gew\u00f6hnlich etwas einfacher gestrickt ist und daher weniger Bugs aufweist. Trotzdem haben unsere CERT-Experten in beiden Teilen der untersuchten Anwendungen M\u00e4ngel festgestellt, obwohl ein Angriff auf den Server in vielen F\u00e4llen ohne Genehmigung nicht m\u00f6glich w\u00e4re.<\/p>\n<p>All diese Bugs sind auf eine falsche Speichernutzung zur\u00fcckzuf\u00fchren und ihr Exploit f\u00fchrt lediglich zu Fehlfunktionen und zur Dienstverweigerung (Denial of Service) \u2013 ein vergleichsweise harmloses Ergebnis. In schwerwiegenderen F\u00e4llen k\u00f6nnen Angreifer unbefugten Zugriff auf Informationen, die sich auf dem Ger\u00e4t befinden, erhalten oder Malware in das System des Opfers schleusen.<\/p>\n<h2><strong>Nicht alle Schwachstellen wurden behoben<\/strong><\/h2>\n<p>Unsere CERT-Mitarbeiter haben die Fehler den Entwicklern der jeweiligen Bibliotheken und Anwendungen gemeldet. Die meisten von ihnen wurden bereits behoben. Leider gibt es eine Ausnahme: Die Entwickler von TightVNC unterst\u00fctzen die erste Version ihres Systems nicht mehr und haben sich daher geweigert, die darin entdeckten Schwachstellen zu beheben. Nutzer des Dienstes sollten daher die Nutzung einer anderen VNC-Plattform in Betracht ziehen.<\/p>\n<p>Dar\u00fcber hinaus wird anf\u00e4lliger Code, wie in vielen Open-Source-Projekten, in einer Vielzahl anderer Entwicklungen verwendet, und nicht alle Entwickler haben einen genauen \u00dcberblick \u00fcber die Updates der Bibliotheken. Derartige Programme bleiben deshalb so lange anf\u00e4llig, bis ihre Entwickler den Code aktualisieren, was \u2013 leider \u2013 eventuell niemals passieren wird.<\/p>\n<h2><strong>Das sollten Sie unternehmen<\/strong><\/h2>\n<p>Die Liste aller Schwachstellen mit technischen Details finden <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2019\/11\/22\/vnc-vulnerability-research\/\" target=\"_blank\" rel=\"noopener\">Sie im Bericht auf unserer Kaspersky ICS CERT Website<\/a>. Obwohl der Schwerpunkt unserer Kollegen auf dem Einsatz von VNC in Industrieunternehmen lag, sind die Bedrohungen f\u00fcr jedes Unternehmen relevant, das diese Technologie einsetzt.<\/p>\n<p>Um zu verhindern, dass Cyberkriminelle diese Schwachstellen gegen Sie nutzen, empfehlen wir, RAS-Programme in Ihrer Infrastruktur zu \u00fcberwachen.<\/p>\n<ul>\n<li>\u00dcberpr\u00fcfen Sie, welche Ger\u00e4te eine Remoteverbindung herstellen k\u00f6nnen, und blockieren Sie Remoteverbindungen, falls dies nicht erforderlich ist.<\/li>\n<li>Inventarisieren Sie alle RAS-Anwendungen \u2013 nicht nur VNC \u2013 und \u00fcberpr\u00fcfen Sie, ob deren Versionen auf dem neuesten Stand sind. Wenn Sie Zweifel an ihrer Zuverl\u00e4ssigkeit haben, verwenden Sie sie nicht weiter. Wenn Sie sie weiterhin bereitstellen m\u00f6chten, m\u00fcssen Sie auf die neueste Version aktualisieren.<\/li>\n<li>Sch\u00fctzen Sie Ihre VNC-Server mit einem sicheren Passwort, um m\u00f6gliche Angriffe schwieriger zu gestalten.<\/li>\n<li>Stellen Sie keine Verbindung zu nicht vertrauensw\u00fcrdigen oder nicht getesteten VNC-Servern her.<\/li>\n<li>Verwenden Sie in industriellen Unternehmensumgebungen eine spezielle Sicherheitsl\u00f6sung f\u00fcr industrielle Automatisierungssysteme, z. B. Kaspersky Industrial CyberSecurity.<\/li>\n<li>Verwenden Sie zum Schutz Ihres Unternehmens eine robuste Sicherheitsl\u00f6sung. Eine ausgezeichnete Wahl ist <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Unsere ICS CERT Experten haben 37 Schwachstellen in vier VNC-Implementierungen gefunden. Nicht alle Schwachstellen konnten behoben werden.<\/p>\n","protected":false},"author":2484,"featured_media":21579,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[274,3438,1498,3437],"class_list":{"0":"post-21577","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bedrohungen","9":"tag-fernzugriff","10":"tag-schwachstellen","11":"tag-vnc"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vnc-vulnerabilities\/21577\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vnc-vulnerabilities\/18267\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vnc-vulnerabilities\/15158\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vnc-vulnerabilities\/19962\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vnc-vulnerabilities\/18358\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vnc-vulnerabilities\/16717\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vnc-vulnerabilities\/20680\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vnc-vulnerabilities\/19423\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vnc-vulnerabilities\/25759\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vnc-vulnerabilities\/7426\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vnc-vulnerabilities\/31462\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vnc-vulnerabilities\/11715\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vnc-vulnerabilities\/26066\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vnc-vulnerabilities\/24849\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vnc-vulnerabilities\/19698\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vnc-vulnerabilities\/25573\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vnc-vulnerabilities\/25411\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=21577"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21577\/revisions"}],"predecessor-version":[{"id":21583,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21577\/revisions\/21583"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/21579"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=21577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=21577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=21577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}