竟然不設(shè)密碼!調(diào)查發(fā)現(xiàn)全球超9000臺VNC 服務(wù)器存暴露風(fēng)險
據(jù)Bleeping Computer網(wǎng)站8月14日消息,研究人員發(fā)現(xiàn)了至少9000個暴露的VNC(虛擬網(wǎng)絡(luò)計算)端點,這些端點能在沒有認(rèn)證的情況下進(jìn)行訪問,從而使攻擊者能夠輕松進(jìn)入內(nèi)部網(wǎng)絡(luò)。
VNC(虛擬網(wǎng)絡(luò)計算)是一個獨(dú)立于平臺的系統(tǒng),旨在幫助用戶連接到需要監(jiān)控和調(diào)整的系統(tǒng),通過網(wǎng)絡(luò)連接的RFB(遠(yuǎn)程幀緩沖協(xié)議)提供對遠(yuǎn)程計算機(jī)的控制。
如果因為工作疏忽或者只圖方便,讓這些端點沒有用密碼進(jìn)行保護(hù),便會成為未經(jīng)授權(quán)的入口,讓攻擊者趁虛而入。根據(jù)Cyble公司安全漏洞獵手的掃描結(jié)果,發(fā)現(xiàn)網(wǎng)絡(luò)上有超過9000個沒有密碼防護(hù)且面向互聯(lián)網(wǎng)的VNC實例,其中大多數(shù)被暴露的實例位于中國和瑞典,而美國、西班牙和巴西則緊隨其后。令人擔(dān)憂的是,Cybcle發(fā)現(xiàn)其中一些暴露的VNC實例位于本不應(yīng)該暴露在互聯(lián)網(wǎng)上的工業(yè)控制系統(tǒng)。
遍布全球的不安全 VNC
為了解攻擊者針對VNC服務(wù)器的頻率,Cyble使用其網(wǎng)絡(luò)情報工具監(jiān)測VNC的默認(rèn)端口——5900端口的攻擊,發(fā)現(xiàn)在一個月內(nèi)有超過600萬個請求,其中多數(shù)訪問來自來自荷蘭、俄羅斯和美國。
對VNC訪問的需求
在黑客論壇上,通過暴露或破解的VNC訪問關(guān)鍵網(wǎng)絡(luò)的需求很高,在某些情況下,這種訪問可以用于更深層次的網(wǎng)絡(luò)滲透。
“攻擊者可能會濫用VNC,以登錄用戶的身份進(jìn)行惡意操作,如打開文檔、下載文件和運(yùn)行任意命令,"一位Cyble研究員在一次私下討論中告訴Bleeping Computer,"攻擊者可以利用VNC來遠(yuǎn)程控制和監(jiān)控一個系統(tǒng),以收集數(shù)據(jù)和信息,從而向網(wǎng)絡(luò)內(nèi)的其他系統(tǒng)進(jìn)行滲透。"
Bleeping Computer發(fā)現(xiàn),在一個暗網(wǎng)論壇的帖子中列出了一長串暴露的VNC實例,這些實例的密碼非常弱或沒有密碼。弱密碼的情況引起了人們對VNC安全的另一個關(guān)注,因為 Cyble 的調(diào)查僅集中在身份驗證層完全禁用的實例上。
黑客論壇上列出的密碼較弱或沒有密碼的 VNC
由于許多VNC產(chǎn)品不支持超過8個字符的密碼,導(dǎo)致它們在安全性上的表現(xiàn)欠佳,建議VNC管理員不要把服務(wù)器直接暴露在互聯(lián)網(wǎng)上,如果必須遠(yuǎn)程訪問,至少將它們放在 VPN 后面以保護(hù)對服務(wù)器的訪問。