IND | ENG
Kesalahan Parah pada Software VNC Populer

Ilustrasi. | The Hacker News

Kesalahan Parah pada Software VNC Populer
Nemo Ikram Diposting : Selasa, 26 November 2019 - 17:44 WIB

Cyberthreat.id – Laporan terbaru menyebutkan empat aplikasi desktop jarak jauh open-source VNC yang populer ditemukan rentan terhadap 37 kerentanan keamanan. Di antaranya tidak diketahui selama 20 tahun terakhir dan yang paling parah dapat memungkinkan penyerang jarak jauh mengkompromikan sistem yang ditargetkan.

Laman The Hacker News menuliskan VNC (virtual network computing) adalah protokol berbagi desktop grafis open source berdasarkan RFB (Remote FrameBuffer) yang memungkinkan pengguna mengontrol komputer lain dari jarak jauh, mirip dengan layanan RDP Microsoft.

Implementasi sistem VNC termasuk "komponen server," yang berjalan pada komputer yang berbagi desktop, dan "komponen klien," yang berjalan pada komputer yang akan mengakses desktop bersama.

Dengan kata lain, VNC memungkinkan Anda menggunakan mouse dan keyboard untuk bekerja pada komputer jarak jauh seolah-olah Anda sedang duduk di depannya. 

Ada banyak aplikasi VNC, baik yang gratis maupun komersial, yang kompatibel dengan sistem operasi yang banyak digunakan seperti Linux, macOS, Windows, dan Android.

Mempertimbangkan bahwa saat ini terdapat lebih dari 600.000 server VNC yang dapat diakses dari jarak jauh melalui Internet dan hampir 32% di antaranya terhubung ke sistem otomasi industri, para peneliti cybersecurity di Kaspersky mengaudit empat implementasi open source VNC yang banyak digunakan, termasuk:

  • LibVNC
  • UltraVNC
  • TightVNC 1.x
  • TurboVNC

Setelah menganalisis perangkat lunak VNC ini, para peneliti menemukan total 37 kerentanan korupsi memori baru dalam perangkat lunak klien dan server: 22 di antaranya ditemukan di UltraVNC, 10 di LibVNC, 4 di TightVNC, hanya 1 di TurboVNC.

"Semua bug terkait dengan penggunaan memori yang tidak benar. Mengeksploitasi mereka hanya menyebabkan kegagalan fungsi dan penolakan layanan - hasil yang relatif baik," kata Kaspersky sebagaimana dikutip The Hacker News

"Dalam kasus yang lebih serius, penyerang dapat memperoleh akses tidak sah ke informasi pada perangkat atau melepaskan malware ke dalam sistem korban.”

Beberapa kerentanan keamanan yang ditemukan juga dapat menyebabkan serangan eksekusi kode jarak jauh (RCE), yang berarti penyerang dapat mengeksploitasi kelemahan ini untuk menjalankan kode arbitrer pada sistem yang ditargetkan dan mendapatkan kendali atasnya.

Karena aplikasi sisi klien menerima lebih banyak data dan berisi komponen penguraian data di mana pengembang sering membuat kesalahan saat pemrograman, sebagian besar kerentanan memengaruhi versi sisi klien dari perangkat lunak ini.

Di sisi lain, sisi server relatif berisi basis kode kecil dengan hampir tidak ada fungsi kompleks, yang mengurangi kemungkinan kerentanan korupsi-memori.

Namun, tim menemukan beberapa bug sisi-server yang dapat dieksploitasi, termasuk cacat tumpukan buffer overflow di server TurboVNC yang memungkinkan untuk mencapai eksekusi kode jauh di server.

Tetapi, mengeksploitasi kelemahan ini membutuhkan kredensial otentikasi untuk terhubung ke server VNC atau kontrol atas klien sebelum koneksi dibuat.

Oleh karena itu, sebagai perlindungan terhadap serangan yang mengeksploitasi kerentanan sisi server, klien disarankan untuk tidak terhubung ke server VNC yang tidak terpercaya atau tidak teruji, dan administrator diharuskan untuk melindungi server VNC mereka dengan kata sandi yang unik dan kuat.

Kaspersky melaporkan kerentanan terhadap pengembang yang terpengaruh, yang semuanya telah mengeluarkan tambalan untuk produk yang didukungnya, kecuali TightVNC 1.x yang tidak lagi didukung oleh pembuatnya. Jadi, pengguna disarankan untuk beralih ke versi 2.x.[]

#vnc   #rentan   #security   #keamanan   #cyber   #software

Share:




BACA JUGA
Seni Menjaga Identitas Non-Manusia
Hacker China Targetkan Tibet dengan Rantai Pasokan, Serangan Watering-Hole
Indonesia Dorong Terapkan Tata Kelola AI yang Adil dan Inklusif
SiCat: Inovasi Alat Keamanan Siber Open Source untuk Perlindungan Optimal
BSSN Selenggarakan Workshop Tanggap Insiden Siber Sektor Keuangan, Perdagangan dan Pariwisata