Non tutti sanno che VNC, la nota soluzione per il controllo remoto, è stata originariamente sviluppata da Olivetti in collaborazione con Oracle.
Oggi VNC è certamente meno utilizzato che in passato ma le varie “declinazioni” con cui è disponibile non si contano più e a livello industriale le installazioni non sono poche.
Uno dei ricercatori del team Industrial Systems Emergency Response Team di Kaspersky – Pavel Cheremushkin – afferma di aver individuato ben 37 vulnerabilità in LibVNC, TightVNC 1.X, TurboVNC e UltraVNC VNC, problematiche che esisterebbero ormai da 20 anni e che affliggerebbero i componenti server utilizzati su una vasta schiera di piattaforme e sistemi operativi tra i quali Windows, Linux, macOS, iOS e Android.
RealVNC non è stato analizzato perché l’applicazione vieta espressamente le attività di reverse engineering ma non è escluso, a questo punto, che le stesse lacune di sicurezza scoperte possano interessare anche questa specifica implementazione di VNC.
Tutti i bug di sicurezza portati alla luce da Cheremushkin hanno a che fare con un’imperfetta gestione delle risorse salvate in memoria. Sfruttando queste lacune, si spiega da Kaspersky, un aggressore può sferrare attacchi DoS, provocare malfunzionamenti o addirittura guadagnare l’accesso non autorizzato al server altrui, con la possibilità di caricare ed eseguire codice nocivo.
Secondo le stime di Shodan (vedere Shodan, cos’è e come permette di scovare webcam, router, NAS e altri dispositivi remoti), sarebbero circa 600.000 i sistemi che espongono la porta di amministrazione remota di VNC su indirizzi IP pubblici e, di conseguenza, potenzialmente aggredibili.
Per maggiori informazioni è possibile fare riferimento ai risultati della ricerca pubblicata da Kaspersky. Al solito, comunque, in attesa che le varie versioni di VNC vengano aggiornate, è bene assicurarsi di non esporre porte su IP pubblici limitando gli indirizzi che possono connettersi (ad esempio tramite firewall) o attivando server VPN.