Перейти к содержанию

Уязвимости в системе удаленного доступа VNC


Рекомендуемые сообщения

Удаленный доступ — это удобно, а в некоторых случаях без него просто не обойтись. Однако он может оказаться точкой входа злоумышленников в вашу корпоративную инфраструктуру, особенно если инструменты, которые вы используете для организации этого доступа, уязвимы.

Уязвимости в VNC

Эксперты нашего ICS CERT изучили несколько реализаций VNC (Virtual Network Computing) — одной из распространенных систем удаленного доступа, которая широко используется для техподдержки, контроля работы оборудования, дистанционного обучения и других целей. В этих реализациях обнаружилось в общей сложности 37 уязвимостей, причем часть из них оставалась незамеченной с 1999 года.

Точное количество устройств, на которых используются VNC-системы, назвать сложно, однако судя по данным поискового движка Shodan, более 600 тысяч VNC-серверов доступно из Интернета. В действительности же их, скорее всего, значительно больше.

 

Где нашли уязвимости

 

Эксперты исследовали четыре распространенные реализации системы VNC с открытым исходным кодом:

  • LibVNC — библиотека, то есть набор готовых фрагментов кода, на основе которых разработчики создают приложения. LibVNC используется, например, в системах, позволяющих удаленно подключаться к виртуальным машинам, а также мобильным устройствам на iOS и Android.
  • TightVNC 1.X — приложение, рекомендованное производителями промышленных систем автоматизации для подключения к человеко-машинному интерфейсу (HMI).
  • TurboVNC — реализация VNC, облегчающая удаленную работу с графическими, 3D- и видеообъектами.
  • UltraVNC — вариант VNC, разработанный специально для ОС Windows. Также широко используется в промышленном производстве для подключения к HMI.

Уязвимости обнаружились во всех четырех системах. В TurboVNC нашелся только один баг, в TightVNC — четыре, тогда как в LibVNC их оказалось 10, а в UltraVNC — целых 22.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • androv
      От androv
      Подключаюсь к серверу через Radmin VPN и нет доступа к KES. Помогите как это исправить.
    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • Илья Н.
      От Илья Н.
      Добрый день!
      Имеется сервер KSC 12, с отвалившимися ПК, у которых агент администрирования не выходит на связь с сервером.
      При попытке удаленно (через PsExec) переустановить агент администрирования, с помощью команды:
       
      msiexec /i "\\address\NetAgent_12.0.0.7734\exec\Kaspersky Network Agent.msi" /qn DONT_USE_ANSWER_FILE=1 SERVERADDRESS=address.local EULA=1 SERVERPORT=14000 /l*vx c:\windows\temp\nag_ins.log Появляется ошибка установки - 1624, с сообщением в файле лога:
      MSI (s) (CC:A4) [15:57:20:095]: No System Restore sequence number for this installation. Ошибка применения преобразований. Проверьте правильности путей указанных преобразований. \\address\MST\18dd0322-f64f-4084-952a-18051b4573b1_3_NetAgent_12.0.0.7734.mst Действительно, в данной папке нет MST файла. Вопрос - как его сгенерировать? Насколько я понимаю, он должен быть автоматически сгенерирован, при формировании инсталляционного пакета. 
      Я копировал файлы из папки \NetAgent_12.0.0.7734\exec\, через ORCA генерировал MST файл и копировал на ПК - всё равно появлялась аналогичная ошибка. Как ее исправить?
        
×
×
  • Создать...