pemoyr
New member
Сотрудники из «Лаборатории Касперского» разобрали наиболее частоиспользуемые программы для удалённого доступа к рабочему столу (Virtual Network Computing, VNC) и выявили в сумме 37 уязвимостей. Эти уязвимости связаны с повреждением памяти, и большинство из них не исправлялись в течение многих лет. Использование части из них давала возможность удалённо исполнять код.
VNC нужна для передачи определённому устройству удалённого доступа к контролю над другим. Причём особенность протокола не ограничивает выбор операционных систем и даёт возможность межплатформенного управления. Это делает систему VNC одной из наиболее используемых. VNC часто применяются в промышленной сети: примерно каждый третий ПК в такой сети имеет какие-либо способы удалённого доступа, часто это VNC.
Также в процессе исследования сотрудники Касперского заострили внимание на самых распространённых программах удалённого доступа: LibVNC, UltraVNC, TightVNC1.X и TurboVNC. До этого данные программы уже изучались другими исследователями, однако те обнаружили далеко не все уязвимости.
В итоге сотрудниками «Лаборатории Касперского» было зафиксировано 37 уязвимостей, которые имеются как в клиентских, так и в серверных частях VNC. Часть из них даёт возможность удалённо исполнить вредоносный код и благодаря этому захватить контроль над уязвимой системой. Но стоит заметить, что для использования серверных уязвимостей часто нельзя обойтись без аутентификации по паролю, причём, как средство защиты, сервер может не дать выбрать способ входа без пароля.
Специалисты уже сообщили про свои находки соответствующим разработчикам программного обеспечения.
На данный момент все обнаруженные уязвимости были устранены, кроме уязвимостей в TightVNC, так как её поддержка уже прекращена.
VNC нужна для передачи определённому устройству удалённого доступа к контролю над другим. Причём особенность протокола не ограничивает выбор операционных систем и даёт возможность межплатформенного управления. Это делает систему VNC одной из наиболее используемых. VNC часто применяются в промышленной сети: примерно каждый третий ПК в такой сети имеет какие-либо способы удалённого доступа, часто это VNC.
Также в процессе исследования сотрудники Касперского заострили внимание на самых распространённых программах удалённого доступа: LibVNC, UltraVNC, TightVNC1.X и TurboVNC. До этого данные программы уже изучались другими исследователями, однако те обнаружили далеко не все уязвимости.
В итоге сотрудниками «Лаборатории Касперского» было зафиксировано 37 уязвимостей, которые имеются как в клиентских, так и в серверных частях VNC. Часть из них даёт возможность удалённо исполнить вредоносный код и благодаря этому захватить контроль над уязвимой системой. Но стоит заметить, что для использования серверных уязвимостей часто нельзя обойтись без аутентификации по паролю, причём, как средство защиты, сервер может не дать выбрать способ входа без пароля.
Специалисты уже сообщили про свои находки соответствующим разработчикам программного обеспечения.
На данный момент все обнаруженные уязвимости были устранены, кроме уязвимостей в TightVNC, так как её поддержка уже прекращена.