新しいKasperskyレポートは、4つの一般的な, オープンソースVNC (仮想ネットワークコンピューティング) リモートデスクトップアプリには 37 リモート攻撃を可能にする可能性のある脆弱性.
4つの一般的なオープンソースVNCアプリには次のものが含まれます 37 脆弱性
デスクトップアプリの問題は、企業のインフラストラクチャへのエントリポイントを提供できることです。, リモートアクセスツールが脆弱な場合、これはさらに簡単になります, 研究者たちは彼らの報告書で指摘しました.
これらのリスクを知る, 研究者たちは、4つの一般的なオープンソースVNCアプリを調べることにしました:
- LibVNC —ライブラリ, あれは, 開発者がアプリを作成できる既製のコードスニペットのセット; LibVNCが使用されます, 例えば, 仮想マシンへのリモート接続を可能にするシステム, iOSおよびAndroidモバイルデバイスと同様に.
- TightVNC 1.X —ヒューマンマシンインターフェイスに接続するために産業用自動化システムのベンダーが推奨するアプリケーション (HMI).
- TurboVNC —グラフィックを使用したリモート作業用のVNC実装, 3D, およびビデオオブジェクト.
- UltraVNC —Windows用に特別に構築されたVNCバリアント; また、HMIに接続するための工業生産でも広く使用されています.
驚くことではないが, 専門家は、4つの実装すべてに脆弱性を発見しました. TurboVNCに1つの脆弱性が発見されました, TightVNCで4つ, LibVNCで10, と 22 UlraVNCで, の合計になります 37 脆弱性.
すべての問題は、誤ったメモリ使用量に起因します, そして、それらの悪用は、誤動作やサービス拒否攻撃につながる可能性があります. でも, 悪いシナリオでは, 攻撃者は、システム上の情報への不正アクセスを取得する可能性があります, またはマルウェアをドロップする.
バグは、それぞれのソフトウェアライブラリとアプリの開発者に報告されました, そしてそれらのほとんどはすでに修正されています. でも, TightVNCの開発者は、システムの最初のバージョンをサポートしなくなりました, したがって、脆弱性は修正されませんでした. 「「これは、別のVNCプラットフォームへの移行を検討する重要な理由です。,」研究者は言った.
脆弱なコードが多くのオープンソースプロジェクトで使用されているという事実から、追加の問題が発生する可能性があります, すべての開発者がライブラリの更新を実装しているわけではありません. そのようなアプリは、開発者が脆弱なコードを更新しない限り、脆弱なままです, まったく起こらないかもしれません.
脆弱性の詳細については、次のURLを参照してください。 KasperskyのICSCERTレポート.
研究の焦点は産業企業でのVNCの使用にありましたが, 脅威は、このテクノロジーを導入するすべてのビジネスに関連しています, カスペルスキーは指摘しました.