{"id":24849,"date":"2020-01-15T19:30:05","date_gmt":"2020-01-15T17:30:05","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=24849"},"modified":"2020-01-15T19:30:05","modified_gmt":"2020-01-15T17:30:05","slug":"vnc-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/vnc-vulnerabilities\/24849\/","title":{"rendered":"Kwetsbaarheden van Virtual Network Computing (VNC) op afstand"},"content":{"rendered":"<p>Toegang op afstand is handig en soms zelfs absoluut noodzakelijk. Het nadeel is dat dit een toegangspunt tot uw bedrijfsinfrastructuur kan bieden aan indringers, zeker als de tools die u voor deze toegang gebruikt kwetsbaar zijn.<\/p>\n<h2>VNC-kwetsbaarheden<\/h2>\n<p>Onze ICS CERT bestudeerde verschillende VNC-implementaties. VNC is een gangbaar systeem voor toegang op afstand, en wordt veel gebruikt voor technische ondersteuning, het monitoren van apparatuur, leren op afstand en andere doelen. In deze implementaties werd een totaal van 37 kwetsbaarheden gevonden, waarvan sommige al sinds 1999 onopgemerkt bestonden.<\/p>\n<p>Het is lastig om een exact cijfer op het aantal apparaten dat VNC-systemen gebruikt te plakken, maar op basis van de gegevens van de Shodan-zoekmachine, kan er tot meer dan 600.000 VNC-servers <a href=\"https:\/\/www.shodan.io\/search?query=%22rfb%22\" target=\"_blank\" rel=\"noopener nofollow\">online toegang worden verkregen<\/a>. Het daadwerkelijke aantal ligt waarschijnlijk nog veel hoger.<\/p>\n<h2>Waar we de kwetsbaarheden vonden<\/h2>\n<p>Onze experts bestudeerden vier veelgebruikte open-source VNC-implementaties:<\/p>\n<ul>\n<li>LibVNC \u2014 een bibliotheek, of eigenlijk een verzameling kant-en-klare codefragmenten op basis waarvan ontwikkelaars apps kunnen cre\u00ebren; LibVNC wordt bijvoorbeeld gebruikt in systemen die verbindingen op afstand toestaan met virtuele machines en mobiele apparaten met zowel iOS als Android.<\/li>\n<li>TightVNC 1.X \u2014 een applicatie die wordt aangeraden door verkopers van industri\u00eble automatiseringssystemen voor het maken van verbinding met een Human Machine Interface (HMI).<\/li>\n<li>TurboVNC \u2014 een VNC-implementatie voor het op afstand werken met grafische, 3D- en video-objecten.<\/li>\n<li>UltraVNC \u2014 een VNC-variant die specifiek voor Windows is gebouwd; deze wordt ook veel gebruikt in industri\u00eble productie voor het verbinding maken met HMI\u2019s.<\/li>\n<\/ul>\n<p>Er werden in alle vier deze systemen bugs gevonden: \u00e9\u00e9n in TurboVNC, vier in TightVNC, tien in LibVNC en maar liefst 22 in UltraVNC.<\/p>\n<h2>Wat dit voor kwetsbaarheden zijn en hoe er misbruik van kan worden gemaakt<\/h2>\n<p>VNC-applicaties bestaan uit twee delen: een server die is ge\u00efnstalleerd op een computer waar uw werknemer op afstand verbinding mee maakt, en een client die op het apparaat draait vanwaar er verbinding wordt gemaakt. De kwetsbaarheden zijn veel minder gebruikelijk aan de server-kant, die normaal gesproken wat eenvoudiger in elkaar zit en daarom minder bugs bevat. Desalniettemin vonden onze CERT-experts zwakke plekken in beide onderdelen van de onderzochte applicaties, maar een aanval op de server zou in de meeste gevallen onmogelijk zijn zonder autorisatie.<\/p>\n<p>Alle gevonden bugs hebben te maken met incorrect geheugengebruik. Deze kwetsbaarheden benutten leidt enkel tot storingen en denial of service \u2014 een relatief gunstige uitkomst. In ernstigere gevallen kunnen aanvallers ongeautoriseerde toegang verkrijgen tot informatie op het apparaat of malware op het systeem van het slachtoffer loslaten.<\/p>\n<h2>Sommige kwetsbaarheden verholpen, maar niet allemaal<\/h2>\n<p>Onze CERT-mensen rapporteerden de bugs aan de ontwikkelaars van de respectievelijke bibliotheken en applicaties. De meeste bugs zijn inmiddels al verholpen. Er is helaas een uitzondering: de makers van TightVNC ondersteunen de eerste versie van hun systeem niet meer, en ze weigerden om de daarin gevonden kwetsbaarheden te verhelpen. Dit is een belangrijke reden om te besluiten op een ander VNC-platform over te stappen.<\/p>\n<p>Bovendien wordt kwetsbare code, zoals in vele open-source projecten, ook veel gebruikt in andere ontwikkelingen, en niet alle ontwikkelaars houden alle updates goed bij van de bibliotheken waar ze codefragmenten van hebben gebruikt voor hun creaties. Zulke programma\u2019s zullen kwetsbaar blijven tot hun makers de code updaten, wat, tot onze spijt, misschien wel nooit gebeurt.<\/p>\n<h2>Wat kunnen bedrijven hieraan doen?<\/h2>\n<p>De lijst met kwetsbaarheden met de technische details vindt u in het <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2019\/11\/22\/vnc-vulnerability-research\/\" target=\"_blank\" rel=\"noopener\">rapport dat op de website van Kaspersky ICS CERT is gepubliceerd<\/a>. Hoewel de focus van onze collega\u2019s op het gebruik van VNC in industri\u00eble ondernemingen lag, zijn deze dreigingen relevant voor elk bedrijf dat gebruikmaakt van deze technologie.<\/p>\n<p>Om te voorkomen te cybercriminelen van deze kwetsbaarheden profiteren, raden we aan om programma\u2019s voor toegang op afstand in uw infrastructuur goed te bewaken.<\/p>\n<ul>\n<li>Bekijk welke apparaten op afstand verbinding kunnen maken, en blokkeer verbindingen op afstand als deze niet nodig zijn.<\/li>\n<li>Maak een inventaris van alle applicaties voor toegang op afstand \u2014 niet alleen VNC \u2014 en controleer of alle versies ge\u00fcpdatet zijn. Als u twijfelt over de betrouwbaarheid ervan, stop dan met het gebruik ervan. Als u van plan bent om ze te blijven gebruiken, zorg er dan voor dat ze tot de laatste versie ge\u00fcpgraded zijn.<\/li>\n<li>Bescherm uw VNC-servers met een sterk wachtwoord. Dit zorgt ervoor dat het aanvallen ervan een stuk moeilijker wordt.<\/li>\n<li>Maak geen verbinding met onbetrouwbare of niet-geteste VNC-servers.<\/li>\n<li>Gebruik binnen industri\u00eble bedrijfsomgevingen een gespecialiseerde beveiligingsoplossing voor industri\u00eble automatiseringssystemen, zoals bijvoorbeeld Kaspersky Industrial CyberSecurity.<\/li>\n<li>Gebruik om uw bedrijf te beschermen een robuust beveiligingssysteem. Een uitstekende keuze is <a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Onze ICS CERT-experts hebben 37 kwetsbaarheden gevonden in vier VNC-implementaties. De ontwikkelaars hebben de meeste hiervan opgelost, maar niet allemaal.<\/p>\n","protected":false},"author":2484,"featured_media":24850,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[28],"tags":[322,334,675,676,674],"class_list":{"0":"post-24849","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dreigingen","9":"tag-kwetsbaarheden","10":"tag-toegang-op-afstand","11":"tag-vnc","12":"tag-vulnerabilities"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vnc-vulnerabilities\/24849\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vnc-vulnerabilities\/18267\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vnc-vulnerabilities\/15158\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vnc-vulnerabilities\/19962\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vnc-vulnerabilities\/18358\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vnc-vulnerabilities\/16717\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vnc-vulnerabilities\/20680\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vnc-vulnerabilities\/19423\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vnc-vulnerabilities\/25759\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vnc-vulnerabilities\/7426\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vnc-vulnerabilities\/31462\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vnc-vulnerabilities\/11715\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vnc-vulnerabilities\/21577\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vnc-vulnerabilities\/26066\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vnc-vulnerabilities\/19698\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vnc-vulnerabilities\/25573\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vnc-vulnerabilities\/25411\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/vulnerabilities\/","name":"vulnerabilities"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=24849"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24849\/revisions"}],"predecessor-version":[{"id":24851,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24849\/revisions\/24851"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/24850"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=24849"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=24849"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=24849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}