
Ilustrasi | Foto: freepik.com
Ilustrasi | Foto: freepik.com
Cyberthreat.id – Peneliti Kaspersky mengidentifikasi puluhan kelemahan di empat sistem komputasi jaringan virtual (virtual network computing/VNC) open source populer.
Sistem VNC menggunakan protokol remote frame buffer (RFB) untuk memungkinkan pengguna mengontrol perangkat dari jarak jauh.
Menurut Kaspersky, VNC sering digunakan di lingkungan industri. Banyak produsen sistem kontrol industri (ICS) menggunakan VNC untuk menambah kemampuan administrasi jarak jauh ke produk mereka.
Kaspersky telah menganalisis empat sistem VNC open source yang banyak digunakan, antara lain LibVNC, UltraVNC, TightVNC dan TurboVNC, demikian seperti dikutip dari Security Week, Jumat (22 November 2019).
Perusahaan cybersecurity asal Moskow, Rusia itu mengatakan UltraVNC dan TightVNC sering direkomendasikan oleh vendor sistem otomasi industri untuk menghubungkan ke antarmuka manusia-mesin (human-machine interfaces/HMIs).
Menurut Kaspersky, peneliti telah menemukan kerentanan di server dan perangkat lunak klien yang memungkinkan dieksploitasi untuk eksekusi kode jarak jauh dan penyerang membuat perubahan pada sistem yang ditargetkan. Lebih dari 20 celah keamanan (bug) diidentifikasi di UltraVNC.
Kerentanan sisi server yaitu memungkinkan adanya eksploitasi oleh penyerang yang berada di jaringan yang sama dengan server VNC yang ditargetkan. Namun, ada lebih dari 600.000 server yang dapat diakses langsung dari internet, menurut data dari Shodan.
Kelemahan dari sisi perangkat lunak klien, yaitu memungkinkan adanya eksploitasi ketika pengguna terhubung ke server yang dikendalikan oleh penyerang menggunakan klien VNC yang rentan.
Sebagian besar dari 37 kerentanan telah ditambal. Namun, dalam kasus TightVNC, TightVNC 1.X telah dihentikan dan pengelola paket belum merilis perbaikan apa pun meski telah diberitahu pada Januari 2019.
Share: