KL FC Bot 189 Опубликовано 22 ноября, 2019 Share Опубликовано 22 ноября, 2019 Удаленный доступ — это удобно, а в некоторых случаях без него просто не обойтись. Однако он может оказаться точкой входа злоумышленников в вашу корпоративную инфраструктуру, особенно если инструменты, которые вы используете для организации этого доступа, уязвимы. Уязвимости в VNC Эксперты нашего ICS CERT изучили несколько реализаций VNC (Virtual Network Computing) — одной из распространенных систем удаленного доступа, которая широко используется для техподдержки, контроля работы оборудования, дистанционного обучения и других целей. В этих реализациях обнаружилось в общей сложности 37 уязвимостей, причем часть из них оставалась незамеченной с 1999 года. Точное количество устройств, на которых используются VNC-системы, назвать сложно, однако судя по данным поискового движка Shodan, более 600 тысяч VNC-серверов доступно из Интернета. В действительности же их, скорее всего, значительно больше. Где нашли уязвимости Эксперты исследовали четыре распространенные реализации системы VNC с открытым исходным кодом: LibVNC — библиотека, то есть набор готовых фрагментов кода, на основе которых разработчики создают приложения. LibVNC используется, например, в системах, позволяющих удаленно подключаться к виртуальным машинам, а также мобильным устройствам на iOS и Android. TightVNC 1.X — приложение, рекомендованное производителями промышленных систем автоматизации для подключения к человеко-машинному интерфейсу (HMI). TurboVNC — реализация VNC, облегчающая удаленную работу с графическими, 3D- и видеообъектами. UltraVNC — вариант VNC, разработанный специально для ОС Windows. Также широко используется в промышленном производстве для подключения к HMI. Уязвимости обнаружились во всех четырех системах. В TurboVNC нашелся только один баг, в TightVNC — четыре, тогда как в LibVNC их оказалось 10, а в UltraVNC — целых 22. Читать далее >> Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.