آسیب پذیری های موجود در سیستم دسترسی از راه دور VNC

دسترسی از راه دور مناسب و در بعضی مواقع ضروری است. نکته منفی این است که می تواند یک نقطه ورود به زیرساخت های شرکتی شما را برای افراد متجاوز فراهم کند ، به خصوص اگر ابزار دسترسی از راه دور که استفاده می کنید آسیب پذیر باشند. VNC یک سیستم دسترسی از راه دور رایج است که به طور گسترده برای پشتیبانی فنی ، نظارت بر تجهیزات ، یادگیری از راه دور و اهداف دیگر به کار می رود. این پیاده سازی ها حاوی 37 آسیب پذیری بود که برخی از آنها از سال 1999 به آن توجه نکرده اند.

دشوار است برای قرار دادن یک شکل دقیق روی تعداد دستگاه هایی که از سیستم های VNC استفاده می کنند ، اما قضاوت بر اساس داده های جستجوی Shodan دشوار است. موتور ، به بیش از 600،000 سرور VNC بصورت آنلاین قابل دسترسی است. احتمالاً رقم واقعی بسیار بالاتر است.

جایی که ما آسیب پذیری ها را پیدا کردیم

کارشناسان ما چهار پیاده سازی VNC با منبع باز را بررسی کردند:

  • LibVNC – یک کتابخانه ، یعنی مجموعه ای از آماده. قطعه کد که بر اساس آن توسعه دهندگان می توانند برنامه هایی ایجاد کنند. به عنوان مثال از LibVNC در سیستمهایی استفاده می شود که امکان اتصال از راه دور با ماشین های مجازی و همچنین دستگاه های تلفن همراه iOS و اندرویدی را فراهم می کنند.
  • TightVNC 1.X – برنامه ای که از طرف فروشندگان سیستم های اتوماسیون صنعتی برای اتصال به یک دستگاه انسان ساز توصیه می شود. رابط (HMI).
  • TurboVNC – اجرای VNC برای کار از راه دور با اشیاء گرافیکی ، سه بعدی و ویدیویی.
  • UltraVNC – یک نوع VNC است که به طور خاص برای ویندوز ساخته شده است.

اشکالات در هر چهار سیستم شناسایی شده است: یکی در TurboVNC ، چهار مورد در TightVNC ، ده در LibVNC و 22 در UltraVNC.

برنامه های VNC از دو بخش تشکیل شده اند: سرور نصب شده روی رایانه ای که کارمند شما از راه دور به آن متصل می شود ، و یک مشتری که در دستگاهی که از آن متصل می شود ، نصب شده است. آسیب پذیری ها در سمت سرور بسیار کمتر متداول هستند که معمولاً تا حدودی ساده تر هستند و به همین دلیل اشکالات کمتری دارند. با این وجود ، متخصصان CERT ما در هر دو بخش برنامه های مورد بررسی نقص هایی را پیدا کردند ، اگرچه حمله به سرور در بسیاری موارد بدون مجوز غیرممکن خواهد بود.

همه اشکالات مربوط به استفاده نادرست از حافظه است. سوءاستفاده از آنها فقط به نقص و انكار خدمات منجر می شود – نتیجه ای مطلوب. در موارد جدی تر ، مهاجمان می توانند دسترسی غیرمجاز به اطلاعات مربوط به دستگاه را بدست آورند یا بدافزار را وارد سیستم قربانی کنند.

برخی از آسیب پذیری ها برطرف شده است ، اما همه آنها

افراد CERT ما این اشکالات را به توسعه دهندگان کتابخانه های مربوطه گزارش ندادند. برنامه های کاربردی. بیشتر آنها قبلاً ثابت شده اند. افسوس ، یک استثنا وجود دارد: سازندگان TightVNC دیگر از نسخه اول سیستم خود پشتیبانی نمی کنند و آنها از پچ کردن نقاط ضعف شناسایی شده در آن خودداری کردند. این دلیل مهمی است که باید به سکوی VNC دیگری بروید.

علاوه بر این ، مانند بسیاری از پروژه های منبع باز ، از کد آسیب پذیر در تعداد زیادی از پیشرفت های دیگر استفاده می شود و همه توسعه دهندگان از برگه های نزدیک به روزرسانی های کتابخانه استفاده نمی کنند. که آنها قطعات قطعه را برای ایجاد خود وام گرفتند. چنین برنامه هایی تا زمانی که سازندگان آنها کد را به روز کنند ، آسیب پذیر خواهند ماند ، که با تأسف می گویم ، ممکن است هرگز اتفاق نیفتد.

مشاغل چه اقدامی باید انجام دهند؟

لیست آسیب پذیری ها با جزئیات فنی را می توان در گزارش منتشر شده در وب سایت Kaspersky ICS CERT. اگرچه تمرکز همکاران ما روی استفاده از VNC در شرکتهای صنعتی بود ، اما تهدیدات مربوط به هر مشاغلی است که از این فناوری استفاده می کند.

برای جلوگیری از سوء استفاده مجرمان سایبری از این آسیب پذیری ها در برابر شما ، توصیه می کنیم برنامه های دسترسی از راه دور را در خود کنترل کنید.

  • بررسی کنید که کدام دستگاه ها می توانند از راه دور به یکدیگر متصل شوند ، و در صورت لزوم اتصال از راه دور را مسدود کنند.
  • موجودی همه برنامه های دسترسی از راه دور – نه فقط VNC – و بررسی کنید که نسخه های آنها به روز هستند. اگر در مورد قابلیت اطمینان آنها شک دارید ، استفاده از آنها را متوقف کنید. اگر می خواهید به کارگیری آنها ادامه دهید ، حتماً به آخرین نسخه بروزرسانی کنید.
  • از سرورهای VNC خود با یک رمز عبور قوی محافظت کنید. این امر حمله به آنها را سخت تر می کند.
  • به سرورهای VNC غیرقابل اعتماد یا آزمایش نشده متصل نشوید.
  • در محیط های شرکت های صنعتی ، از یک راه حل امنیتی ویژه برای سیستم های اتوماسیون صنعتی استفاده کنید ، برای مثال ، CyberSecurity Industrial Kaspersky.
  • از شغل خود محافظت کنید ، از یک راه حل امنیتی قوی استفاده کنید. انتخاب عالی Kaspersky Endpoint Security for Business است.

.

Comments

No comments yet.
Comments are closed