[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’تعداد زیادی آسیب پذیری در ۴ نرم افزار متن باز VNC پیدا شد.’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
چهار نرم افزار متن باز مربوط به VNC، در مجموع ۳۷ آسیب پذیری را دارند که بیشتر آنها حتی در ۲۰ سال اخیر هم پیدا نشده بودند و خطرناک ترین آنها به حمله کننده اجازه میدهد که به صورت ریموت سیستم قربانی را به دست بگیرد.
پیاده سازی یک سیستم VNC نیازمند دو مولفه سرور و کلاینت میباشد که افراد با استفاده از کلاینت به سرور متصل شده و دسکتاپ را کنترل میکنند.
تعداد زیادی نرم افزار VNC وجود دارد که برخی رایگان و برخی نیز پولی هستند که برای تمامی نسخه های سیستم عامل ها مانند ویندوز و مک و لینوکس وجود دارد.
در نظر داشته باشیم که حدود ۶۰۰۰۰۰ هزار سرور VNC در سرتاسر اینترنت وجود دارد که نزدیک به ۳۲% از این مقدار به سیستم های صنعتی SCADA متصل است!!
محققین کسپرسکی بیشترین ابزار های مورد استفاده VNC را معرفی کردند :

  • LibVNC
  • UltraVNC
  • TightVNC 1.x
  • TurboVNC

تعداد ۲۲ آسیب پذیری مربوط به UltraVNC، ۱۰ LibVNC، ۴ عدد در TightVNC و ۱ عدد در TurboVNC کشف شده است. برخی از این آسیب پذیری ها از نوع RCE میباشند.
از آنجایی که در سمت کلاینت دیتا بیشتری دریافت میشود و مولفه های انکودینگ نیز در کلاینت پردازش میشوند، د برخی موارد ممکن است توسعه دهنده نرم افزار در برنامه نویسی اشتباه کرده و آن را آسیب پذیر کند.
در سمت سرور نیز کدهایی دریافت میشوند ولی آنقدر پیچیده نیستند که این امر باعث میشود آسیب پذیری های memory-corruption نداشته باشیم.
بنابراین برای ایمن سازی خود از حملات سمت سرور، پیشنهاد میشود که کلاینت ها به سرور های نامطمعن متصل نشوند و ادمین ها نیز از کلمه های عبور قوی استفاده کنند.
تمامی آسیب پذیری های ذکر شده توسط توسعه دهندگان نرم افزار ها patch شده و میتوانید از آنها در نسخه جدید استفاده کنید.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]