Перейти к содержанию

Уязвимости в системе удаленного доступа VNC


Рекомендуемые сообщения

Удаленный доступ — это удобно, а в некоторых случаях без него просто не обойтись. Однако он может оказаться точкой входа злоумышленников в вашу корпоративную инфраструктуру, особенно если инструменты, которые вы используете для организации этого доступа, уязвимы.

Уязвимости в VNC

Эксперты нашего ICS CERT изучили несколько реализаций VNC (Virtual Network Computing) — одной из распространенных систем удаленного доступа, которая широко используется для техподдержки, контроля работы оборудования, дистанционного обучения и других целей. В этих реализациях обнаружилось в общей сложности 37 уязвимостей, причем часть из них оставалась незамеченной с 1999 года.

Точное количество устройств, на которых используются VNC-системы, назвать сложно, однако судя по данным поискового движка Shodan, более 600 тысяч VNC-серверов доступно из Интернета. В действительности же их, скорее всего, значительно больше.

 

Где нашли уязвимости

 

Эксперты исследовали четыре распространенные реализации системы VNC с открытым исходным кодом:

  • LibVNC — библиотека, то есть набор готовых фрагментов кода, на основе которых разработчики создают приложения. LibVNC используется, например, в системах, позволяющих удаленно подключаться к виртуальным машинам, а также мобильным устройствам на iOS и Android.
  • TightVNC 1.X — приложение, рекомендованное производителями промышленных систем автоматизации для подключения к человеко-машинному интерфейсу (HMI).
  • TurboVNC — реализация VNC, облегчающая удаленную работу с графическими, 3D- и видеообъектами.
  • UltraVNC — вариант VNC, разработанный специально для ОС Windows. Также широко используется в промышленном производстве для подключения к HMI.

Уязвимости обнаружились во всех четырех системах. В TurboVNC нашелся только один баг, в TightVNC — четыре, тогда как в LibVNC их оказалось 10, а в UltraVNC — целых 22.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Folclor
      От Folclor
      Добрый день, обнаружил у себя на пк вирус net:malware.url который сильно нагружает процессор, выполнил сканирование и попробовал его удалить, что не принесло результатов, прошу помощи у знатоков в решении данного вопроса. 

    • Gillox
      От Gillox
      При игре в Тарков, а так же просто использовании пк без нагрузки время от времени крашется система. Думаю, подцепил майнер. Выдает синие экраны, либо пк просто перезагружается с черным экраном. Коды ошибок: 
      Memory_Management System Thread Exception not handled System Service Exception (Что вызвало проблему: Ntfs.sys) Kernel_Mode Heap Corruption CollectionLog-2024.11.04-18.56.zip
       
      Так же перестала работать панель уведомлений справа (при открытии она полностью пустая без значков и тут же закрывается) и комбинация win+shift+s перестает работать после первого использования после перезапуска пк.
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • Xynire
      От Xynire
      Измучал меня этот троян. Антивирус борется с ним, но после перезагрузки будто ничего не было. Заранее благодарю
×
×
  • Создать...