Различные реализации системы удалённого доступа Virtual Network Computing (VNC) включали 37 уязвимостей порчи памяти. Многие из них существовали на протяжении очень долгого времени, а некоторые могли позволить злоумышленникам удалённо исполнять код.
Важно также отметить, что некоторые классы уязвимостей, обнаруженные в результате исследования, содержатся в большом количестве проектов на основе открытого кода и сохраняются в них даже после рефакторинга кодовой базы кода. Вот почему необходимо на систематической основе уметь обнаруживать такие множества open-source проектов, содержащих иногда неявно унаследованные уязвимости, — рассказал исследователь уязвимостей Kaspersky ICS CERT Павел Черёмушкин.
Система VNC предоставляет одному устройству удалённый доступ к экрану другого. Для него не нужна такая же операционная система, поскольку спецификация позволяет кроссплатформенные реализации. Данный аспект делает систему одной из самых распространённых. Так, по данным Kaspersky ICS CERT, подобные разработки также активно и широко используют на объектах промышленной автоматизации: в среднем каждый третий компьютер в индустриальной сети содержит различные средства для удалённого администрирования, в том числе и VNC.
В ходе исследования специалисты изучили одни из наиболее часто встречающихся реализаций и, самое главное, уже проверенных другими экспертами VNC — LibVNC, UltraVNC, TightVNC1.X и TurboVNC. Kaspersky ICS CERT обнаружили 37 программных дыр как в клиентских, так и в серверных компонентах, причём некоторые из уязвимостей позволяют удалённо выполнить произвольный код (когда злоумышленник потенциально может получить контроль над атакованной системой).
Специалисты передали информацию об опасных находках в VNC разработчикам систем, и почти все они закрыли бреши. Исключением стала TightVNC, которая более не поддерживается командой разработки.
Ранее News.ru рассказал, что злоумышленники начали отслеживать перечисления, которые граждане переводят с карты на карту с помощью онлайн-сервисов. Об этом сообщили представители российских банков. Как только держатель карты вводит её данные, чтобы перевести средства, ему тут же звонит якобы работник банка и просит подтвердить операцию, пишут «Известия». После этого мошенники просят назвать код подтверждения, который приходит по СМС. Когда ничего не подозревающий человек сообщает этот код, его деньги сразу же отправляются в руки злоумышленников.