首页 >> 网络安全 >>极客新闻 >> 在4个VNC远程访问应用程序中发现了37个漏洞
详细内容

在4个VNC远程访问应用程序中发现了37个漏洞

卡巴斯基(Kaspersky)最新报告显示,四个常见的开源VNC(虚拟网络计算)远程桌面应用程序包含37个漏洞,这些漏洞可能导致远程攻击。


四个常见的开源VNC应用程序包含37个漏洞

研究人员在报告中指出,台式机应用程序的问题在于它们可以提供公司基础架构的切入点,如果远程访问工具容易受到攻击,则这变得更加容易。


知道了这些风险后,研究人员决定研究四种常见的开源VNC应用程序:

  • LibVNC —一个库,即一组现成的代码片段,开发人员可以在此基础上创建应用;例如,LibVNC用于允许远程连接到虚拟机以及iOS和Android移动设备的系统中。

  • TightVNC 1.X-工业自动化系统供应商推荐的应用程序,用于连接人机界面(HMI)。

  • TurboVNC — VNC实现,用于图形,3D和视频对象的远程工作。

  • UltraVNC-专为Windows构建的VNC变体;它也广泛用于工业生产中以连接到HMI。

毫不奇怪,专家们发现了所有四个实现中的漏洞。在TurboVNC中发现了一个漏洞,在TightVNC中发现了四个漏洞,在LibVNC中发现了10个漏洞,在UlraVNC中发现了22个漏洞,总共有37个漏洞。


所有问题均源于不正确的内存使用情况,对它们的利用可能导致故障和拒绝服务攻击。但是,在更坏的情况下,攻击者可能会获得对系统信息的未经授权的访问,甚至会丢弃恶意软件。


这些错误已报告给各个软件库和应用程序的开发人员,并且大多数错误已得到修复。但是,TightVNC的开发人员不再支持其系统的第一个版本,因此他们也没有修复该漏洞。研究人员说:“ 这是考虑迁移到另一个VNC平台的重要原因。”


另外的麻烦可能是由于在许多开源项目中使用了易受攻击的代码,并且并非所有开发人员都实现了库更新。除非其开发人员更新易受攻击的代码,否则此类应用将仍然容易受到攻击,这可能根本不会发生。


卡巴斯基的ICS CERT报告中提供了有关漏洞的更多信息。


卡巴斯基指出,尽管研究的重点是在工业企业中使用VNC,但这些威胁与任何部署此技术的企业都有关。

技术支持: 建站ABC | 管理登录