{"id":16717,"date":"2019-11-29T09:45:27","date_gmt":"2019-11-29T15:45:27","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=16717"},"modified":"2019-11-29T09:45:27","modified_gmt":"2019-11-29T15:45:27","slug":"vnc-vulnerabilities","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/vnc-vulnerabilities\/16717\/","title":{"rendered":"Vulnerabilidades en sistemas VNC de acceso remoto"},"content":{"rendered":"<p>El acceso remoto es c\u00f3modo y hasta indispensable dependiendo del caso. El inconveniente es que puede servir a los <strong>cibercriminales<\/strong> como punto de entrada a tu infraestructura corporativa, sobre todo si las herramientas de acceso remoto que utilizas son vulnerables.<\/p>\n<h2><strong>Vulnerabilidades en VNC<\/strong><\/h2>\n<p>Nuestro ICS CERT estudi\u00f3 varias implementaciones de <strong>VNC<\/strong> (Computaci\u00f3n Virtual en Red, por sus siglas en ingl\u00e9s). VNC es un sistema de acceso remoto muy utilizado para el soporte t\u00e9cnico, la supervisi\u00f3n de equipos, la ense\u00f1anza a distancia, etc. Se ha descubierto que estas implementaciones contienen un total de 37 <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/15636\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidades<\/a>(enlace interno a contenido relacionado)<\/strong>, algunas de ellas hab\u00edan pasado desapercibidas desde 1999.<\/p>\n<p>Resulta complicado establecer una cifra concreta del n\u00famero de dispositivos que utilizan los <strong>sistemas de VNC<\/strong>, pero a juzgar por los datos del motor de b\u00fasqueda Shodan, se puede acceder a m\u00e1s de 600,000 servidores de VNC <a href=\"https:\/\/www.shodan.io\/search?query=%22rfb%22\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><em>online<\/em><\/a>. Es probable que la cifra real sea mucho m\u00e1s elevada.<\/p>\n<h2><strong>D\u00f3nde descubrimos las vulnerabilidades<\/strong><\/h2>\n<p>Nuestros expertos en seguridad analizaron 4 implementaciones comunes de VNC de c\u00f3digo abierto:<\/p>\n<ul>\n<li>LibVNC: una biblioteca, es decir, un conjunto de <em>snippets<\/em> de c\u00f3digo en cuya base los desarrolladores pueden crear aplicaciones. Por ejemplo, LibVNC se utiliza en sistemas que permiten la conexi\u00f3n remota a m\u00e1quinas virtuales, as\u00ed como a dispositivos iOS y Android.<\/li>\n<li>TightVNC 1.X: una aplicaci\u00f3n recomendada por los proveedores de los sistemas de automatizaci\u00f3n industrial para conectar una interfaz hombre-m\u00e1quina (HMI).<\/li>\n<li>TurboVNC: una implementaci\u00f3n de VNC para el trabajo remoto con objetos de v\u00eddeo, gr\u00e1ficos y 3D.<\/li>\n<li>Ultra VNC: una variante de VNC dise\u00f1ada especialmente para Windows, tambi\u00e9n se utiliza bastante en la producci\u00f3n industrial para conectarse a los HMI.<\/li>\n<\/ul>\n<p>Se han detectado vulnerabilidades de VNC en los cuatro sistemas: uno en TurboVNC, cuatro en TightVNC, diez en LibVNC y hasta 22 en UltraVNC.<\/p>\n<h2><strong>Cu\u00e1les son las vulnerabilidades y c\u00f3mo se pueden explotar<\/strong><\/h2>\n<p>Las <strong>aplicaciones de VNC<\/strong> se componen de dos partes: un servidor instalado en el ordenador al que tu empleado se conecta por v\u00eda remota y un cliente que se ejecuta en el dispositivo desde el cual se conecta. Las <strong>vulnerabilidades de VNC<\/strong> son mucho menos comunes en el lado del servidor, que siempre es algo m\u00e1s sencillo y, por tanto, tiene menos errores. No obstante, nuestros expertos de CERT descubrieron errores en ambas partes de las aplicaciones objeto de la investigaci\u00f3n, aunque en muchos casos un ataque en el servidor podr\u00eda ser imposible sin autorizaci\u00f3n.<\/p>\n<p>Todos los errores est\u00e1n vinculados a un uso incorrecto de la memoria. Explotar estos errores solo conlleva fallos y denegaci\u00f3n de servicio, un resultado relativamente favorable. En los casos m\u00e1s graves, los atacantes pueden conseguir el acceso sin autorizaci\u00f3n a informaci\u00f3n en el dispositivo o lanzar <strong><em><a href=\"https:\/\/latam.kaspersky.com\/blog\/browser-data-theft\/15131\/\" target=\"_blank\" rel=\"noopener\">malware<\/a><\/em><\/strong> en el sistema de la v\u00edctima.<\/p>\n<h2><strong>Solucionadas algunas vulnerabilidades, aunque no todas<\/strong><\/h2>\n<p>Nuestros compa\u00f1eros de CERT informaron sobre las <strong>vulnerabilidades de seguridad<\/strong> a los desarrolladores de las respectivas bibliotecas y aplicaciones. La mayor\u00eda ya est\u00e1n solucionados. Pero, por desgracia, hay una excepci\u00f3n: Los creadores de TightVNC ya no admiten la primera versi\u00f3n de su sistema y rechazan parchear las vulnerabilidades que se detectan en \u00e9l. Esto deber\u00eda considerarse como una raz\u00f3n de peso para mudarse a otra <strong>plataforma de VNC<\/strong>.<\/p>\n<p>Adem\u00e1s, como en muchos proyectos de c\u00f3digo abierto, el c\u00f3digo vulnerable se usa en otros muchos desarrollos y no todos los desarrolladores supervisan las actualizaciones de las bibliotecas a las que piden prestado los <em>snippets<\/em> para sus creaciones. Estos programas seguir\u00e1n siendo vulnerables hasta que sus creadores actualicen el c\u00f3digo, lo que, por desgracia, podr\u00eda no llegar a pasar nunca.<\/p>\n<h2><strong>\u00bfC\u00f3mo deber\u00edan actuar las empresas?<\/strong><\/h2>\n<p>La lista de vulnerabilidades con informaci\u00f3n t\u00e9cnica se puede encontrar en el informe publicado en el <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2019\/11\/22\/vnc-vulnerability-research\/\" target=\"_blank\" rel=\"noopener\">sitio web de Kaspersky ICS CERT<\/a>. Aunque nuestros compa\u00f1eros se centraron en el uso de VNC en empresas industriales, las amenazas son relevantes para cualquier empresa que utilice esta tecnolog\u00eda.<\/p>\n<p>Para evitar que los cibercriminales exploten estas vulnerabilidades contra ti, te recomendamos que supervises los <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/remote-access-scams-2\/14921\/\" target=\"_blank\" rel=\"noopener\">programas con acceso remoto<\/a><\/strong> a tu infraestructura.<\/p>\n<ul>\n<li>Comprueba qu\u00e9 dispositivos se pueden conectar por v\u00eda remota y <strong>bloquea las conexiones remotas<\/strong> que no sean necesarias.<\/li>\n<li>Localiza todas las <strong>aplicaciones de acceso remoto<\/strong> (no solo VNC) y verifica que sus versiones est\u00e9n actualizadas. Si tienes dudas sobre su fiabilidad, deja de utilizarlas. Si quieres seguir utiliz\u00e1ndolas, aseg\u00farate de actualizarlas a la \u00faltima versi\u00f3n.<\/li>\n<li>Protege tus <strong>servidores de VNC<\/strong> con una contrase\u00f1a fuerte. Esto dificultar\u00e1 el ataque.<\/li>\n<li>No te conectes a servidores de VNC que no sean de confianza y que no hayan sido probados.<\/li>\n<li>Las empresas industriales deber\u00e1n utilizar una soluci\u00f3n de seguridad especializada para los sistemas de automatizaci\u00f3n industrial como, por ejemplo, <strong>Kaspersky Industrial CyberSecurity<\/strong>.<\/li>\n<li>Para proteger tus empresas contra las vulnerabilidades de VNC, utiliza una soluci\u00f3n de seguridad s\u00f3lida. Una muy buena opci\u00f3n es <strong><a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a><\/strong>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento, los desarrolladores han solucionado la mayor\u00eda, pero no todas.<\/p>\n","protected":false},"author":2484,"featured_media":16720,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[2629,638,3830,647],"class_list":{"0":"post-16717","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-acceso-remoto","10":"tag-amenazas","11":"tag-vnc","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vnc-vulnerabilities\/16717\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vnc-vulnerabilities\/18267\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vnc-vulnerabilities\/15158\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vnc-vulnerabilities\/19962\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vnc-vulnerabilities\/18358\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vnc-vulnerabilities\/20680\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vnc-vulnerabilities\/19423\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vnc-vulnerabilities\/25759\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vnc-vulnerabilities\/7426\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vnc-vulnerabilities\/31462\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vnc-vulnerabilities\/11715\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vnc-vulnerabilities\/21577\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vnc-vulnerabilities\/26066\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vnc-vulnerabilities\/24849\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vnc-vulnerabilities\/19698\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vnc-vulnerabilities\/25573\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vnc-vulnerabilities\/25411\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16717","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=16717"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16717\/revisions"}],"predecessor-version":[{"id":16721,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16717\/revisions\/16721"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/16720"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=16717"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=16717"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=16717"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}