卡巴斯基在4种开源VNC软件中发现了数十个漏洞 安全响应中心

admin 9月前 152

来自卡巴斯基的安全专家分析了四种被称为虚拟网络计算(VNC)的远程访问软件,并找到了大量内存损坏漏洞,其中某些漏洞可能会导致远程命令执行。

       VNC主要帮助用户远程对另一个设备的屏幕进行远程访问,可适用于NU/Linux、Windows和Android系统。

       通过查询shodan.io,可以找到超过60万台VNC服务器。

       VNC系统通过远程帧缓冲(RFB)协议控制设备,在设备之间传输屏幕图像、鼠标移动和按键活动。

       它被广泛应用于各种工业环境中,许多工业控制系统(ICS)的制造商都利用VNC实现对其产品的远程控制。

       卡巴斯基分析了流行的开源VNC系统:LibVNC、UltraVNC、TightVNC和TurboVNC。

       根据报告中的说法,研究人员发现了不少内存损坏漏洞,总共被分配了37个CVE。其中一些漏洞如果被成功利用,可能会导致远程命令执行。其中在UltraVNC中就发现了22个安全漏洞。

       不过好消息是,这37个漏洞中的大多数已经得到了修复。研究人员指出,TightVNC存在一个高危漏洞,而且因为TightVNC 1.X已停产,未来得不到任何更新。

       卡巴斯基表示:“所有的漏洞都和不正确地使用内存有关。大部分只会导致系统故障和拒绝服务——这可以说是一个比较幸运的结果。在某些特殊情况下,攻击者可以得到目标上的敏感信息,或植入恶意软件。”

       在某些工业系统中,即使某些漏洞的利用需要经过身份验证,那也会带来严重的风险。在任何环境下,一个强密码永远是安全的重要保障。

       而且研究人员Pavel Cheremushkin还表示:“某些漏洞简直一眼就可以看出来,再考虑到它们存在的时间,这意味着攻击者很可能在很久以前就发现这些漏洞并开始利用。此外,开源项目中的某些漏洞即使重构了代码库(包括存在漏洞的代码),漏洞依然存在。

       卡巴斯基在其ICS-CERT网站上公布了详细的研究成果。


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者admin少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者admin少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:黑客爆破攻击Sql Server,已控制数百台企业服务器和网站
下一篇:100多个牙科诊所遭受勒索攻击
Whatever is worth doing is worth doing well. juvenile hacker league
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回