Kaspersky, una de las empresas de anti-virus más importantes ha hecho un estudio en varias implementaciones de VNC (Virtual Network Computing). VNC es un sistema de acceso remoto muy común que es utilizado ampliamente para trabajos de soporte técnico, monitoreo de equipos, aprendizaje a distancia y otros fines. Se encontró que estas implementaciones contenían un total de 37 vulnerabilidades, algunas de las cuales habían pasado desapercibidas desde 1999.

Es difícil establecer una cifra precisa sobre la cantidad de dispositivos que usan sistemas VNC, pero a juzgar por los datos del motor de búsqueda Shodan, se puede acceder en línea a más de 600,000 servidores VNC . Es probable que la cifra real sea mucho más alta.

Donde encontramos las vulnerabilidades

Los expertos de la marca han analizado 4 implementaciones comunes de VNC de código abierto:

  • LibVNC: una biblioteca, es decir, un conjunto de fragmentos de código ya preparados sobre los cuales los desarrolladores pueden crear aplicaciones; LibVNC se usa, por ejemplo, en sistemas que permiten conexiones remotas a máquinas virtuales, así como a dispositivos móviles iOS y Android.
  • TightVNC 1.X: una aplicación recomendada por los proveedores de sistemas de automatización industrial para conectarse a una interfaz hombre-máquina (HMI).
  • TurboVNC: una implementación de VNC para trabajo remoto con objetos gráficos, 3D y de video.
  • UltraVNC: una variante de VNC creada específicamente para Windows; que es muy utilizado en la producción industrial para conectarse a HMI.

Se detectaron errores en los cuatro sistemas: uno en TurboVNC, cuatro en TightVNC, diez en LibVNC y hasta 22 en UltraVNC.

¿Qué medidas deben tomar las empresas?

La lista de vulnerabilidades con detalles técnicos se puede encontrar en el informe publicado en el sitio web de Kaspersky ICS CERT . Estas amenazas son relevantes para cualquier negocio que implemente esta tecnología. Algunos consejos para evitar dolores de cabeza:

  • Comprobar qué dispositivos pueden conectarse de forma remota y bloquee las conexiones remotas si no es necesario.
  • Hacer un inventario de todas las aplicaciones de acceso remoto, no solo VNC, y verificando que sus versiones estén actualizadas. 
  • Proteger sus servidores VNC con una contraseña segura. Esto hará que atacarlos sea mucho más difícil.
  • No conectarse a servidores VNC no confiables o no probados.
  • En entornos empresariales industriales, hay que utilizar una solución de seguridad especializada para sistemas de automatización industrial, por ejemplo, Kaspersky Industrial CyberSecurity.

Deja un comentario