14.11.2019 Новости, БезопасностьЭксперты Kaspersky ICS CERT провели исследование различных реализаций системы удалённого доступа Virtual Network Computing (VNC) и в итоге обнаружили 37 уязвимостей порчи памяти, многие из которых существовали на протяжении очень долгого времени. Эксплуатация некоторых обнаруженных уязвимостей могла позволить злоумышленникам удалённо исполнять код. Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инсталляций оценить сложно, но, по оценкам shodan.io, количество VNC-серверов, доступных из глобальной сети, составляет более 600 тысяч. С учётом устройств, доступных только внутри локальной сети, можно с уверенностью сказать, что общее число используемых VNC-серверов во много раз больше. По данным Kaspersky ICS CERT, подобные системы также активно и широко используются на объектах промышленной автоматизации: в среднем каждый третий компьютер в индустриальной сети содержит различные средства для удалённого администрирования, в том числе и VNC. В ходе исследования специалисты Kaspersky ICS CERT изучили одни из наиболее часто встречающихся реализаций VNC: LibVNC, UltraVNC, TightVNC1.X и TurboVNC. Все они уже были исследованы ранее другими экспертами, но, как выяснилось, далеко не все бреши были обнаружены и закрыты. Эксперты Kaspersky ICS CERT в общей сложности завели ...
читать далее.