Эксперты Kaspersky выявили 37 уязвимостей в популярных VNC-системах

Эксперты Kaspersky выявили 37 уязвимостей в популярных VNC-системах

Исследование различных реализаций системы удалённого доступа Virtual Network Computing (VNC) выявило 37 уязвимостей повреждения памяти. Обнаружившие проблемы безопасности специалисты Kaspersky ICS CERT утверждают, что злоумышленники с помощью брешей могут удалённо выполнить код.

VNC обычно используют для организации удалённого доступа одному устройству к экрану другого. Одним из безоговорочных преимуществ являются кроссплатформенные реализации. По данным специализированного поисковика Shodan, в интернете на сегодняшний день открыты более 600 тыс. VNC-серверов.

В Kaspersky ICS CERT также обращают внимание на широкое применение таких устройств на объектах промышленной автоматизации.

Исследователи проанализировали самые распространённые VNC: LibVNC, UltraVNC, TightVNC и TurboVNC. В общей сложности команда Kaspersky ICS CERT нашла 37 уязвимостей как в клиентских, так и в серверных компонентах.

Некоторые обнаруженные бреши позволяют атакующим удалённо выполнить код. Другими словами, злоумышленники вполне могут получить контроль над атакуемой системой.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google пропатчила 26 брешей в Chrome 97, включая одну критическую

Google выпустила обновление Chrome, получившее номер 97.0.4692.99. Разработчики устранили 26 уязвимостей, включая одну критическую. А общая сумма, которую интернет-гигант выплатил исследователям за найденные бреши, уже перевалила за 100 тысяч долларов.

Сторонние специалисты сообщили Google о 22 уязвимостях из последнего набора, одна получила статус критической, 16 — высокую степень риска и пять — среднюю.

12 представляли собой Use-After-Free (возможность некорректного использования динамической памяти) и затрагивали компоненты Safe Browsing, Site isolation, Web packaging, Omnibox, Printing, Vulkan, Scheduling, Text Input Method Editor, Bookmarks, Optimization Guide и Data Transfer.

Критическая дыра получила идентификатор CVE-2022-0289, её нашли в Safe Browsing. Злоумышленник может с её помощью выполнить произвольный код в системе жертвы. О проблеме Google сообщил Сергей Глазунов из Project Zero.

Глазунов также выявил две опасные уязвимости, одна из которых затронула Site isolation (CVE-2022-0290), а другая открывала возможность для переполнения буфера в PDFium (CVE-2022-0306).

По словам Google, корпорация выплатила экспертам в области кибербезопасности уже более 108 тысяч долларов. Последний релиз под номером 97.0.4692.99 может установить любой пользователь Windows, macOS и Linux.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru