កម្មវិធី remote desktop VNC ដ៏ពេញនិយមចំនួន៤ ត្រូវបានគេរកឃើញថាងាយរងគ្រោះដោយសារ ប្រព័ន្ធសុវត្ថិភាពសរុបចំនួន ៣៧ ដែលភាគច្រើនមិនបានកត់សំគាល់ក្នុងរយៈពេល ២០ ឆ្នាំចុងក្រោយ ហើយធ្ងន់ធ្ងរបំផុតអាចបណ្តាលឱ្យអ្នកវាយប្រហារពីចម្ងាយអាចសម្រុះសម្រួលប្រព័ន្ធគោលដៅ។ VNC (virtual network computing) គឺជា protocol ចែកចាយ open source desktop ដែលមាន មូលដ្ឋានលើ RFB (Remote FrameBuffer) ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់អាចបញ្ជាកុំព្យូទ័រពីចម្ងាយ ស្រដៀងនឹងសេវាកម្ម RDP របស់ក្រុមហ៊ុន Microsoft ដែរ។ ការអនុវត្តនៃប្រព័ន្ធ VNC រួមបញ្ចូលទាំង “server component” ដែលដំណើរការលើកុំព្យូទ័រ sharing its desktop និង “client component” ដែល ដំណើរការលើកុំព្យូទ័រដែលនឹងចូល shared desktop។ និយាយម្យ៉ាងទៀត VNC អនុញ្ញាតឱ្យអ្នកប្រើ mouse និង keyboard របស់អ្នកដើម្បី remote computer ពីចម្ងាយដូចជាអ្នកកំពុងអង្គុយនៅពីមុខវា។
កម្មវិធី VNC ជាច្រើនទាំងឥតគិតថ្លៃ និងគិតថ្លៃ អាចប្រើបានជាមួយនឹងប្រព័ន្ធប្រតិបត្តិការយ៉ាងទូលំ ទូលាយដូចជា លីនុច macOS វីនដូ និង Android។ ដោយពិចារណាថាបច្ចុប្បន្នមានម៉ាស៊ីនមេ VNC ជាង ៦០០,០០០ ដែលអាចចូលដំណើរការបានពីចម្ងាយនៅលើអ៊ីនធឺរណិត ហើយជិត ៣២% នៃ ប្រព័ន្ធទាំងនោះត្រូវបានភ្ជាប់ទៅនឹងប្រព័ន្ធស្វ័យប្រវត្តិកម្មឧស្សាហកម្មអ្នកស្រាវជ្រាវនៅលើ Kaspersky បានធ្វើសវនកម្មលើការប្រើប្រាស់ដោយ widely used ចំនួន ៤ ដែលត្រូវបានប្រើប្រាស់ យ៉ាងទូលំទូលាយនៃ VNC រួមមាន៖
LibVNC
UltraVNC
TightVNC 1.x
TurboVNC
បន្ទាប់ពីធ្វើការវិភាគលើកម្មវិធី VNC ទាំងនេះ ក្រុមអ្នកស្រាវជ្រាវបានរកឃើញនូវភាពងាយរងគ្រោះនៃ ការ memory corruption ថ្មីចំនួន ៣៧ នៅក្នុងកម្មវិធីរបស់អតិថិជន និង server software ដែលមាន ចំនួន ២២ នៅក្នុង UltraVNC, ១០ នៅក្នុង LibVNC, ៤ នៅក្នុង TightVNC និង ១ នៅក្នុង TurboVNC។ លោក Kaspersky មានប្រសាសន៍ថា “កំហុសទាំងអស់ត្រូវបានផ្សារភ្ជាប់ទៅនឹងការប្រើប្រាស់ incorrect memory usage។ ការកេងប្រវ័ញ្ចវានាំឱ្យមានបញ្ហាមិនត្រឹមត្រូវ និងការបដិសេធសេវាកម្ម ដែលជាលទ្ធផល”។ “ក្នុងករណីធ្ងន់ធ្ងរជាងនេះអ្នកវាយប្រហារអាចទទួលបានសិទ្ធិទទួលព័ត៌មាននៅ លើឧបករណ៍ ឬមេរោគចូលក្នុងប្រព័ន្ធរបស់ជនរងគ្រោះ”។ ភាពងាយរងគ្រោះដែលបានរកឃើញមួយចំនួនក៏អាចនាំឱ្យមានការវាយប្រហារប្រតិបត្តិពីចម្ងាយ (RCE) មានន័យថា អ្នកវាយប្រហារអាចទាញយកគុណវិបត្តិទាំងនេះដើម្បីដំណើរការកូដបំពានលើ ប្រព័ន្ធគោលដៅ និងគ្រប់គ្រងលើវា។ ចាប់តាំងពីកម្មវិធី client-side app ទទួលបានទិន្នន័យបន្ថែម និង មានសមាសធាតុនៃការឌិកូដទិន្នន័យដែលអ្នកអភិវឌ្ឍន៍តែងតែធ្វើឱ្យមានកំហុសក្នុងពេលសរសេរ កម្មវិធីភាគច្រើននៃភាពងាយរងគ្រោះប៉ះពាល់ដល់ client-side នៃកម្មវិធីទាំងនេះ។
ម៉្យាងវិញទៀត server-side មានលេខកូដតូចមួយដែលស្ទើរតែគ្មានមុខងារស្មុគស្មាញដែលកាត់ បន្ថយឱកាសនៃភាពងាយរងគ្រោះនៃ memeory-corruption។ ទោះយ៉ាងណាក្រុមនេះបានរកឃើញកំហុស server-side ដែលអាចកេងចំណេញបានរួមទាំង stack buffer flaw នៅក្នុងម៉ាស៊ីនមេ TurboVNC ដែលធ្វើឱ្យវាអាចសម្រេចបាននូវការប្រតិបត្តិកូដពីចម្ងាយ នៅលើម៉ាស៊ីនមេ។ ប៉ុន្តែការទាញយកគុណវិបត្តិនេះតម្រូវឱ្យមាន authentication credentials ដើម្បី ភ្ជាប់ទៅម៉ាស៊ីនមេ VNC ឬត្រួតពិនិត្យលើអតិថិជនមុនពេលការតភ្ជាប់ត្រូវបានបង្កើតឡើង។ ដូច្នេះក្នុងនាមជាអ្នកការពារប្រឆាំងនឹងការវាយប្រហារដែលកេងបន្លំភាពងាយរងគ្រោះផ្នែកខាង ម៉ាស៊ីនមេ អតិថិជនមិនត្រូវភ្ជាប់ទៅនឹងម៉ាស៊ីនមេ VNC ដែលមិនទុកចិត្ត និងមិនចាំបាច់ ហើយអ្នក គ្រប់គ្រងត្រូវការពារម៉ាស៊ីនមេ VNC របស់ពួកគេដោយប្រើលេខសម្ងាត់ដ៏រឹងមាំ។ ក្រុមហ៊ុន Kaspersky បានរាយការណ៍អំពីភាពងាយរងគ្រោះដល់អ្នកអភិវឌ្ឍន៍ដែលរងផលប៉ះពាល់ដែលពួកគេទាំងអស់ បានចេញបំណះដោះស្រាយបញ្ហា លើកលែងតែ TightVNC 1.x ទេ។ ដូច្នេះអ្នកប្រើប្រាស់ត្រូវបាន ផ្តល់អនុសាសន៍ឱ្យប្តូរទៅជំនាន់ទី 2.x។