{"id":19423,"date":"2019-11-26T18:19:08","date_gmt":"2019-11-26T16:19:08","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19423"},"modified":"2019-11-26T18:19:08","modified_gmt":"2019-11-26T16:19:08","slug":"vnc-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/vnc-vulnerabilities\/19423\/","title":{"rendered":"Vulnerabilit\u00e0 nei sistemi VNC ad accesso remoto"},"content":{"rendered":"<p>L\u2019accesso remoto \u00e8 comodo e a volte indispensabile. Il rovescio della medaglia \u00a0\u00e8 che pu\u00f2 aiutare i cybercriminali a entrare nella vostra infrastruttura aziendale, soprattutto se gli strumenti di accesso remoto utilizzati sono vulnerabili.<\/p>\n<h2><strong>Vulnerabilit\u00e0 nei VNC<\/strong><\/h2>\n<p>Il nostro ICS CERT ha studiato diverse implementazioni <strong>VNC<\/strong> (Virtual Network Computing). VNC \u00e8 un sistema comune di accesso remoto ampiamente utilizzato per l\u2019assistenza tecnico, il monitoraggio delle apparecchiature, l\u2019apprendimento a distanza e altri scopi. Si \u00e8 scoperto che queste implementazioni contengono un totale di 37 <a href=\"https:\/\/www.kaspersky.it\/blog\/google-chrome-zeroday-wizardopium\/18194\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0<\/a>, alcune delle quali sono passate inosservate dal 1999.<\/p>\n<p>\u00c8 difficile fornire una stima precisa sul numero di dispositivi che utilizzano <strong>sistemi VNC<\/strong> ma, a giudicare dai dati del motore di ricerca Shodan, \u00e8 possibile accedere online a pi\u00f9 di 600 mila server VNC <a href=\"https:\/\/www.shodan.io\/search?query=%22rfb%22\" target=\"_blank\" rel=\"noopener nofollow\">online<\/a>. \u00c8 probabile che la cifra effettiva sia molto pi\u00f9 elevata.<\/p>\n<h2><strong>Dove abbiamo trovato le vulnerabilit\u00e0<\/strong><\/h2>\n<p>I nostri esperti in sicurezza hanno esaminato quattro comuni implementazioni VNC open-source:<\/p>\n<p>\u2013 LibVNC \u2014 si tratta di una libreria, cio\u00e8 un insieme di frammenti di codice gi\u00e0 pronti su cui gli sviluppatori possono creare applicazioni; LibVNC viene utilizzato ad esempio, su sistemi che consentono connessioni remote a macchine virtuali, nonch\u00e9 a dispositivi mobili iOS e Android;<\/p>\n<p>\u2013 TightVNC 1.X \u00ad \u2014 un\u2019applicazione raccomandata dai fornitori di sistemi di automazione industriale per la connessione a un\u2019interfaccia uomo-macchina (HMI);<\/p>\n<p>\u2013 TurboVNC \u2014 un\u2019implementazione VNC per il lavoro a distanza con oggetti grafici, 3D e video;<\/p>\n<p>\u2013 UltraVNC \u2014 una variante VNC specifica per Windows; \u00e8 ampiamente utilizzata anche nella produzione industriale per la connessione agli HMI.<\/p>\n<p>Sono state rilevate vulnerabilit\u00e0 di VNC in tutti e quattro i sistemi: uno in TurboVNC, quattro in TightVNC, dieci in LibVNC e ben 22 in UltraVNC.<\/p>\n<h2><strong>Quali sono le vulnerabilit\u00e0 e come posso essere sfruttate<\/strong><\/h2>\n<p>Le <strong>applicazioni VNC<\/strong> sono costituite da due parti: un server installato sul computer a cui il dipendente si connette a distanza, e un client in esecuzione sul dispositivo da cui si connette. Le <strong>vulnerabilit\u00e0<\/strong> sono molto meno comuni sul lato server, che di solito \u00e8 un po\u2019 pi\u00f9 semplice e quindi ha meno bug. Tuttavia, i nostri esperti CERT hanno riscontrato difetti in entrambe le parti delle applicazioni oggetto di indagine, anche se un attacco al server in molti casi sarebbe impossibile senza autorizzazione.<\/p>\n<p>Tutti i bug sono legati a un uso errato della memoria. Il loro sfruttamento porta solo a malfunzionamenti e denial of service, un risultato relativamente favorevole. Nei casi pi\u00f9 gravi, i cybercriminali possono ottenere un accesso non autorizzato alle informazioni sul dispositivo o rilasciare malware nel sistema della vittima.<\/p>\n<h2><strong>Alcune vulnerabilit\u00e0 sono state corrette, ma non tutte<\/strong><\/h2>\n<p><strong>\u00a0<\/strong>I nostri collaboratori del CERT hanno segnalato i bug agli sviluppatori delle rispettive librerie e applicazioni. La maggior parte di essi sono gi\u00e0 stati corretti. Purtroppo, c\u2019\u00e8 un\u2019eccezione: i creatori di TightVNC non supportano pi\u00f9 la prima versione del loro sistema, e si sono rifiutati di elaborare la patch per le vulnerabilit\u00e0 rilevate. Questo \u00e8 un motivo importante per prendere in considerazione il passaggio ad un\u2019altra <strong>piattaforma VNC<\/strong>.<\/p>\n<p>Inoltre, come in molti progetti open-source, il codice vulnerabile viene utilizzato in un gran numero di altri progetti, e non tutti gli sviluppatori tengono sotto controllo gli aggiornamenti delle librerie da cui hanno preso in prestito i frammenti per le loro creazioni. Questi programmi rimarranno vulnerabili fino a quando i loro creatori non aggiorneranno il codice cosa che, ci spiace dirlo, potrebbe non accadere mai.<\/p>\n<h2><strong>Quali azioni dovrebbero intraprendere le aziende?<\/strong><\/h2>\n<p>L\u2019elenco delle vulnerabilit\u00e0 con dettagli tecnici si trova nel <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2019\/11\/22\/vnc-vulnerability-research\/\" target=\"_blank\" rel=\"noopener\">report pubblicato sul sito di Kaspersky ICS CERT<\/a>. Sebbene l\u2019attenzione dei nostri colleghi si sia concentrata sull\u2019uso del VNC nelle grandi aziende industriali, le minacce sono rilevanti per tutte le aziende che utilizzano questa tecnologia.<\/p>\n<p>Per evitare che i cybercriminali sfruttino queste vulnerabilit\u00e0 e vi si ritorcano contro, vi consigliamo di monitorare i programmi di accesso remoto nella vostra infrastruttura.<\/p>\n<ul>\n<li>Verificate quali dispositivi possono connettersi in remoto <strong>e bloccate le connessioni remote<\/strong> non indispensabili;<\/li>\n<li>Fate l\u2019inventario di tutte le applicazioni di accesso remoto, non solo VNC, e verificate che le loro versioni siano aggiornate. Se avete dubbi sulla loro affidabilit\u00e0, non utilizzatele pi\u00f9. Se invece volete continuare a utilizzarle, assicuratevi di aggiornarle alla versione pi\u00f9 recente;<\/li>\n<li>Proteggete i vostri <strong>server VNC<\/strong> con una password robusta. Questo li render\u00e0 pi\u00f9 difficili da attaccare.<\/li>\n<li>Non connettetevi mai a server VNC non affidabili o non testati;<\/li>\n<li>Negli ambienti aziendali industriali, utilizzate una soluzione di sicurezza specializzata per i sistemi di automazione industriale, ad esempio, <strong>Kaspersky Industrial CyberSecurity;<\/strong><\/li>\n<li>Per proteggere la vostra azienda, utilizzate una soluzione di sicurezza robusta. <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>\u00e8 una scelta eccellente.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>I nostri esperti dell\u2019ICS Cert hanno scoperto 37 vulnerabilit\u00e0 in 4 implementazioni VNC. Per il momento gli sviluppatori hanno risolto la maggior parte, ma non tutte.<\/p>\n","protected":false},"author":2484,"featured_media":19424,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2093,638,3234,584],"class_list":{"0":"post-19423","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-accesso-remoto","11":"tag-minacce","12":"tag-vnc","13":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vnc-vulnerabilities\/19423\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vnc-vulnerabilities\/18267\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vnc-vulnerabilities\/15158\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vnc-vulnerabilities\/19962\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vnc-vulnerabilities\/18358\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vnc-vulnerabilities\/16717\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vnc-vulnerabilities\/20680\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vnc-vulnerabilities\/25759\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vnc-vulnerabilities\/7426\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vnc-vulnerabilities\/31462\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vnc-vulnerabilities\/11715\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vnc-vulnerabilities\/21577\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vnc-vulnerabilities\/26066\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vnc-vulnerabilities\/24849\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vnc-vulnerabilities\/19698\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vnc-vulnerabilities\/25573\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vnc-vulnerabilities\/25411\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19423"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19423\/revisions"}],"predecessor-version":[{"id":19426,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19423\/revisions\/19426"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/19424"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}