PC-Fernwartung: Sicherheitsforscher warnen vor angreifbarer VNC-Software

Angreifer könnten Clients und Server mit verschiedener VNC-Software attackieren und unter bestimmten Voraussetzungen Malware platzieren.

In Pocket speichern vorlesen Druckansicht 108 Kommentare lesen
PC-Fernwartung: Sicherheitsforscher warnen vor angreifbarer VNC-Software

(Bild: AFANASEV IVAN/Shutterstock.com)

Lesezeit: 2 Min.

Sicherheitsforscher von Kaspersky haben vier Virtual-Network-Computing-Implementierungen (VNC) auf Open-Source-Basis untersucht und dabei 37 Schwachstellen entdeckt. Der Großteil davon ist mit dem Bedrohungsgrad "kritisch" eingestuft. Setzen Angreifer an den Lücken an, könnten sie mit verwundbarer VNC-Software ausgestattete Computer per DoS-Attacke aus dem Verkehr ziehen oder in einigen Fällen sogar Schadcode ausführen.

Mit VNC-Software steuert man Computer fern. Dazu gehört immer ein VNC-Server und ein -Client. So kann ein Netzwerk-Admin beispielsweise die Kontrolle über den Computer eines Mitarbeiters übernehmen und Software und Treiber installieren. Je nach Einstellungen ist aber auch ein Fernzugang über das Internet möglich. Derartige Systeme sind besonders vor Angriffen gefährdet.

Die Schwachstellen finden sich in der VNC-Software LibVNC, TightVNC 1.s, TurboVNC und UltraVNC. Mit 22 Lücken bietet UltraVNC die größte Angriffsfläche. Einer Meldung der Sicherheitsforscher zufolge sind neben Clients auch Server betroffen.

Für eine erfolgreiche Attacke auf einen VNC-Server muss ein Angreifer in diesen Fällen aber in der Regel autorisiert sein. Klappt ein Angriff, führt das den Sicherheitsforschern zufolge zu Speicherfehlern. Das ermöglicht wiederum DoS-Attacken oder das Platzieren von Malware.

Weitere technische Details zu den Schwachstellen und möglichen Angriffsszenarien hat Kaspersky in einem ausführlichen Bericht zusammengetragen. In den dort verlinkten Details zu den CVE-Nummern findet man Hinweise zu den abgesicherten Versionen (im CVE-Hinweis auf "Learn more at National Vulnerability Database (NVD) klicken).

Die Sicherheitsforscher führen aus, dass die Entwickler der VNC-Software bis auf eine Ausnahme die Schwachstellen bereits geschlossen haben. Bei TightVNC ist das nicht der Fall, da der Support für die erste Version ausgelaufen ist. Wer diese Software einsetzt, sollte umsteigen.

Generell sollten Admins darauf achten, welche Geräte von außen erreichbar sind und ob das zwingend notwendig ist. Ist das nicht der Fall, sollte man die Verbindung zum Internet kappen, umso die Angriffsfläche zu verkleinern.

Darüber hinaus sollten natürlich starke Passwörter beim Verbindungsaufbau zum Einsatz kommen. Außerdem sollte man sich nicht mit unbekannten VNC-Servern verbinden. (des)