16.11.2019 Новости, БезопасностьПо сообщению «Лаборатории Касперского», эксперты Kaspersky ICS CERT провели исследование различных реализаций системы удаленного доступа Virtual Network Computing (VNC) и обнаружили 37 уязвимостей порчи памяти, многие из которых существовали на протяжении очень долгого времени. Эксплуатация некоторых уязвимостей могла позволить злоумышленникам удаленно исполнять код. Система VNC предназначена для предоставления одному устройству удаленного доступа к экрану другого, причем спецификация протокола не ограничивает выбор ОС и допускает кроссплатформенные реализации, что делает систему одной из самых распространенных. Точное количество инсталляций оценить сложно; оценкам shodan.io, количество VNC-серверов, доступных из глобальной сети, составляет более 600 тыс. С учетом устройств, доступных только внутри локальной сети, общее число используемых VNC-серверов будет во много раз больше. По данным Kaspersky ICS CERT, подобные системы также широко используются на объектах промышленной автоматизации: в среднем каждый третий компьютер в индустриальной сети содержит различные средства для удаленного администрирования, в том числе и VNC. В ходе исследования специалисты Kaspersky ICS CERT изучили ряд наиболее часто встречающихся реализаций VNC: LibVNC, UltraVNC, TightVNC1.X и TurboVNC (они были ранее исследованы другими экспертами, но далеко не все бреши были обнаружены и закрыты). В общей сложности заведено 37 CVE, которые описывают найденные новые уязвимости, как в клиентских ...
читать далее.