19.11.2019 | В популярных VNC обнаружены многолетние уязвимости |
Специалисты «Лаборатории Касперского» исследовали популярные реализации системы удаленного доступа к рабочему столу (Virtual Network Computing, VNC) и обнаружили в общей сложности 37 уязвимостей. Проблемы связаны с повреждением памяти, и многие из них существовали на протяжении продолжительного времени. Эксплуатация некоторых уязвимостей позволяла злоумышленникам удаленно выполнять код. Система VNC предназначена для предоставления одному устройству удаленного доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространенных. Системы широко используются на объектах промышленной автоматизации: в среднем каждый третий компьютер в индустриальной сети содержит различные средства для удаленного администрирования, в том числе VNC. В ходе исследования специалисты ЛК изучили несколько наиболее часто встречающихся реализаций VNC: LibVNC, UltraVNC, TightVNC1.X и TurboVNC. Ранее они уже были изучены другими экспертами, но им удалось вывить далеко не все уязвимости. По результатам исследования специалистов ЛК было зарегистрировано 37 идентификаторов CVE. Уязвимости присутствуют как в клиентских, так и в серверных компонентах VNC. Некоторые из них позволяют удаленно выполнить произвольный код и в результате получить контроль над атакуемой системой. Однако для эксплуатации серверных уязвимостей зачастую необходима парольная аутентификация, при этом из соображений безопасности сервер может не позволить установить беспарольный метод аутентификации. Информация обо всех обнаруженных уязвимостях в VNC была передана разработчикам систем. В результате все уязвимости были исправлены, за исключением реализации TightVNC, более не поддерживаемой командой разработки. |
Проверить безопасность сайта