Sākumlapa » Apdraudējumi » Kaspersky ICS CERT atklāj 37 ievainojamības attālinātās piekļuves sistēmas VNC dažādās realizācijās

Kaspersky ICS CERT atklāj 37 ievainojamības attālinātās piekļuves sistēmas VNC dažādās realizācijās

Kaspersky ICS CERT eksperti ir veikuši dažādu populārās attālinātās piekļuves sistēmas Virtual Network Computing (VNC) realizāciju izpēti un rezultātā atraduši 37 atmiņas bojāšanas ievainojamības, no kurām daudzas ir pastāvējušas ļoti ilgu laiku. Dažu atklāto ievainojamību izmantošana varētu ļaut uzbrucējiem attālināti izpildīt patvaļīgu kodu mērķa sistēmā.

 

 

VNC sistēma ir paredzēta, lai vienai ierīcei nodrošinātu attālinātu piekļuvi citas ekrānam. Tajā pašā laikā protokola specifikācija neierobežo operētājsistēmas izvēli un pieļauj starpplatformu realizācijas, kas padara sistēmu par vienu no visizplatītākajām. Precīzs instalāciju skaits ir grūti novērtējams, taču, kā norāda meklētājs shodan.io, VNC serveru skaits, kas pieejams globālajā tīmeklī, ir vairāk nekā 600 tūkstoši. Ņemot vērā tikai lokālajos tīklos pieejamās ierīces, var droši apgalvot, ka kopējais izmantoto VNC serveru skaits ir vairākas reizes lielāks. Saskaņā ar Kaspersky ICS CERT teikto, VNC tiek aktīvi un plaši izmantots arī rūpniecības automatizācijas sistēmās: vidēji katrs trešais industriālo tīklu dators satur dažādus tālvadības rīkus, ieskaitot VNC.

Izpētes ietvaros Kaspersky ICS CERT eksperti pārbaudīja dažas no visbiežāk sastopamajām VNC realizācijām: LibVNC, UltraVNC, TightVNC1.X un TurboVNC. Tos visus jau ir pētījuši citi eksperti, taču, kā izrādījās, ne visas nepilnības bija atklātas un aizvērtas. Kaspersky ICS CERT eksperti uzsāka 37 CVE, kas apraksta viņu atrastās ievainojamības. Ir atklāti programmatūras caurumi gan VNC klientu, gan serveru komponentos. Daļa no šīm ievainojamībām ļauj veikt attālu patvaļīga koda izpildi, tas ir, uzbrucējs potenciāli var iegūt kontroli pār mērķa sistēmu.

Informācija par visām atklātajām VNC ievainojamībām tika nodota sistēmu izstrādātājiem. Gandrīz visi no tiem aizvēra nepilnības, izņemot TightVNC, kuru izstrādātāju komanda vairs neatbalsta. Šajā sakarā Kaspersky ICS CERT iesaka minētās sistēmas lietotājiem apsvērt alternatīvu VNC ieviešanu.

Lai samazinātu riskus, kas saistīti ar attālās administrēšanas rīku (Remote Administration Tool – RAT) VNC izmantošanu, Kaspersky ICS CERT eksperti industriālo sistēmu pārziņiem iesaka:

  • veikt tehnoloģiskajos tīklos izmantoto attālo administrēšanas rīku auditu un izvākt tos, kas nav nepieciešami ražošanas uzdevumu veikšanai (jāpatur prātā, ka līdz 18% šādu rīku instalāciju iekļauti tehnoloģisko procesu automatizācijas vadības produktu struktūrā no to izstradātāju puses);
  • veikt auditu visiem notikumiem, kas notiek attālinātās piekļuves sesijās (tehnoloģiskajos tīklos pēc noklusējuma ir jāatspējo attālinātā pieeja un to var veikt tikai nepieciešamības gadījumā ierobežotā laika posmā);
  • regulāri atjaunināt operētājsistēmas, drošības risinājumus un citu programmatūru;
  • izvairīties no savienojuma ar nepārbaudītiem un neuzticamiem VNC serveriem un visiem serveriem izmantot unikālas sarežģītas paroles;
  • izmantot specializētu drošības risinājumu industriālajām automatizācijas sistēmām, piemēram, Kaspersky Industrial CyberSecurity (skat. video zemāk).

 

 

Kaspersky Industrial Control Systems Cyber Emergency Response Team (Kaspersky ICS CERT) ir autorizēts CERT, kas uzsāka darbību 2016. gadā un primāri velta savas pūles tam, lai identificētu potenciālos un eksistējošos apdraudējumus industriālās vadības sistēmām un lietu internetam. Ekspertu kontā ir liels skaits atklātu un aizvērtu ievainojamību industriālajās vadības sistēmās, kas neredzami rūpējas par visu mūsu kritiskās infrastruktūras funkcionēšanu.

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

30 + = 38

Uz augšu