ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

کشف آسیب‌پذیری در سیستم دسترسی ریموت VNC

| دوشنبه, ۴ آذر ۱۳۹۸، ۱۰:۰۲ ق.ظ | ۰ نظر

دسترسیِ ریموت، کار راه‌انداز است و در عین حال، وقت‌هایی هم ضروری و واجب می‌شود. یکی از ایرادهایش این است که می‌تواند در زیرساخت سازمانی شما نقطه‌ی دخولی (entry point) برای مهاجمین درست کند؛ خصوصاً اگر ابزارهای دسترسی ریموتی که استفاده می‌کنید از نوع آسیب‌پذیرشان باشد. متخصصین ICS CERT ما، موفق به کشف 37 آسیب‌پذیری در چهار پیاده‌سازیِ VNC شدند. توسعه‌دهندگان، بیشترِ این آسیب‌پذیری‌ها را برطرف کردند اما نه همه‌اش را. در ادامه با ما همراه شوید تا چند و چونِ آسیب‌پذیری‌های پیدا شده در سیستم دسترسی ریموت VNC را خدمتتان شرح دهیم.
آسیب‌پذیری‌های VNC
تیم ICS CERT ما در طی مطالعات خود چندین پیاده‌سازیِ VNC (رایانه مجازی تحت شبکه[1]) کشف کرد. VNC در حقیقت یک سیستم دسترسی ریموت رایج است که به طور گسترده‌ای برای مقاصد مختلفی چون پشتیبانی فنی، نظارت تجهیزات، یادگیری‌های از راه دور و غیره استفاده می‌گردد. طبق یافته‌های محققین ما، این پیاده‌سازی‌ها شامل 37 آسیب‌پذیری (به طور کلی) می‌شدند که برخی از آن‌ها از سال 1999 نادیده گرفته شده بودند.
این آسیب‌پذیری‌ها را از کجا پیدا کردیم؟
متخصصین ما نگاهشان روی چهار پیاده‌سازی رایج و منبع بازِ VNC بود:
•    LibVNC- یک آرشیو که در حقیقت مجموعه‌ایست از اسنیپت‌های از قبل‌ساخته‌شده که توسعه‌دهندگان درست بر همین مبنا می‌توانند اپ‌ بسازند. برای مثال، LibVNC در سیستم‌هایی که به ماشین‌های مجازی اجازه‌ی ارتباطات ریموت می‌دهند و نیز دستگاه‌های موبایل اندرویدی و آی‌او‌اس به کار برده می‌شود.
•    TightVNC 1.X- اپلیکیشنی توصیه‌شده توسط فروشندگانِ سیستم‌های صنعتیِ اتوماسیون برای اتصال به رابط ماشین-انسان (HMI).
•    TurboVNC- یک پیاده‌سازیِ VNC برای کار ریموت با امور گرافیکی، سه‌بعدی و ویدیویی.
•    UltraVNC- نوعی از VNC که به طور خاص برای ویندوز ساخته شده است؛ همچنین به طور گسترده‌ای در محصولات صنعتی نیز به کار گرفته می‌شود (برای اتصال HMIها).
باگ‌ها در کل این چهار سیستم دیده شدند: یک باگ در TurboVNC، چهار باگ در TightVNC، ده باگ در LibVNC و 22 باگ در UltraVNC.
این آسیب‌پذیری‌ها چه هستند و چطور می‌توانند اکسپلویت شوند؟
اپلیکیشن‌های VNC از دو بخش تشکیل می‌شوند: یک، سروری که روی کامپیوتر نصب می‌شود؛ همانی که در واقع کارمند شما به آن به صورت ریموت وصل می‌شود. دو، کلاینتِ اجراشده روی دستگاهی که از آن اتصال صورت می‌گیرد. آسیب‌پذیری‌های بخش سرور آنقدرها هم متداول نیستند برای همین چندان باگی هم ندارند. با این وجود، متخصصین CERT ما در هر دو بخشِ اپلیکیشن‌های مورد بررسی به ایراداتی پی بردند؛ هرچند حمله‌ روی سرور در بسیاری از موارد بدون مجوز غیرممکن است.
همه‌ی این باگ‌ها به استفاده‌ی نادرست از مموری ارتباط پیدا می‌کند. اکسپلویت کردنِ آن‌ها فقط و فقط به نقص در عملکرد و محروم‌سازیِ سرویس می‌انجامد- نتیجه‌ای نسبتاً مطلوب. در موارد جدی‌تر، مهاجمین می‌توانند به اطلاعات روی دستگاه دسترسیِ غیرمجاز پیدا نموده یا بدافزاری را در سیستم قربانی تزریق کنند.
برخی آسیب‌پذیری‌ها برطرف‌شده اما نه همه‌شان
بچه‌های CERT ما باگ‌ها را به توسعه‌دهندگانِ آرشیوها و اپ‌های مربوطه گزارش دادند. بیشترشان برطرف شدند اما افسوس که در این میان یک استثنا وجود دارد: سازندگان TightVNC دیگر از اولین نسخه‌ی سیستم خود پشتیبانی نکرده و برای آسیب‌پذیری‌های شناسایی‌شده در آن پچی ارائه نمی‌دهند. شاید این دلیل اصلی‌ای باشد برای افتادن به فکرِ مهاجرت کردن به پلت‌فرمِ VNC دیگر.
افزون بر این، مانند بسیاری از پروژه‌های منبع‌باز کد آسیب‌پذیری نیز در تعداد وسیعی از توسعه‌ها نیز مورد استفاده قرار می‌گیرد و خوب همه‌ی توسعه‌دهندگان هم تب‌ها را نزدیکِ آپدیت‌های آرشیو (که از طریق آن‌ها، برای سازه‌های خود اسنیپت قرض می‌گیرند) نگه نمی‌دارند. چنین برنامه‌هایی تا وقتی سازندگانشان کد را به روز نکنند همینطور آسیب‌پذیر باقی خواهند ماند که خوب خیلی متأسفیم که این را می‌گوییم: هیچگاه چنین چیزی اتفاق نخواهد افتاد.
چه کاری از دست کسب و کارها برمی‌آید؟
فهرست آسیب‌پذیری‌های مربوط به بخش جزئیات فنی را می‌توان در گزارش منتشرشده در وبسایت Kaspersky ICS CERT پیدا کرد. گرچه تمرکز همکاران ما روی استفاده از VNC در سازمان‌های صنعتی بود اما این تهدیدها بیشتر به هر کسب و کاری مربوط می‌شود که این فناوری را به کار می‌بندد.
برای اینکه نگذارید مجرمان سایبری چنین آسیب‌پذیری‌هایی را بر علیه شما مورد اکسپلویت قرار دهند توصیه‌مان این است که برنامه‌های دسترسی ریموت را در زیرساخت خود مورد نظارت و بررسی قرار دهید.
•    چک کنید کدام دستگاه‌ها می‌توانند به صورت ریموت وصل شوند و در صورت عدم لزوم می‌توانند کانکشن‌های ریموت را مسدود کنند.
•    فهرست کاملی از تمام اپ‌های دسترسی ریموت تهیه کنید- نه فقط VNC- و چک کنید که نسخه‌هایشان حتماً به روز شده باشد. اگر به قابل اعتماد بودن آن‌ها شک دارید، از آن‌ها استفاده نکنید. اگر قصد دارید به استفاده از آن‌ها ادامه دهید، مطمئن شوید به آخرین نسخه‌ی خود آپگرید شده‌ باشند.
•    با رمزعبوری قوی از سرورهای VNC خود محافظت کنید. با این کار، حمله بدان‌ها را بسی سخت‌تر کرده‌اید.
•    به سرورهای VNC نامطمئن و آزمایش‌نشده وصل نشوید.
•    در محیط‌های سازمانی صنعتی، از راهکار امنیتی تخصصی برای سیستم‌های اتوماسیون صنعتی استفاده کنید. برای مثال Kaspersky Industrial CyberSecurity.
•    به منظور حفاظت از کسب و کار خود از راهکار امنیتی قوی‌ استفاده کنید. بهترین انتخاب برای شما می‌تواند Endpoint Security for Business باشد.
 
[1] Virtual Network Computing
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

  • ۹۸/۰۹/۰۴

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">