返回

超9000台VNC服务器无密码保护暴露在互联网上

发布时间:2022-08-16 14:59:40 449
# 服务器# 攻击# 网络安全

据外媒网站消息,研究人员通过调查发现,超9000台VNC(虚拟网络计算)端点暴露在互联网上。在不需要身份验证的情况下可以直击访问,使得攻击者可以很轻松地进入内部网络,存在很大的安全隐患。

网络安全

关于VNC

VNC(虚拟网络计算)是一个独立于平台的系统,旨在帮助用户连接到需要监控和调整的系统,通过网络连接的RFB(远程帧缓冲协议)提供对远程计算机的控制。

据了解,这些端点没有用密码进行保护,这样会成为未经授权的入口,攻击者有可能会趁虚而入。经过Cyble公司安全漏洞猎手的筛查分析,发现网络上有超过9000个没有密码防护且面向互联网的VNC实例,其中大部分端点位于中国、瑞典、美国、巴西和西班牙。让人担忧的是,Cybcle发现其中一些暴露的VNC实例位于本不应该暴露在互联网上的工业控制系统。

此外,Cyble使用其网络情报工具监测VNC的默认端口——5900端口的攻击,平均每个月针对VNC默认端口有超过600万次攻击,攻击地址多为荷兰、美国和俄罗斯。

对VNC访问的需求很高

在一些黑客论坛上,通过暴露或破解的VNC访问关键网络的需求很高。某些情况下,这种访问可以用来更深层次的网络渗透。

一位Cyble研究员表示,攻击者可能会滥用VNC,以登录用户的身份进行恶意操作,如打开文档、下载文件和运行任意命令。攻击者还可以利用VNC来远程控制和监控一个系统,以收集数据和信息,从而向网络内的其他系统进行渗透。

据外媒网站发现,在一个暗网论坛的帖子中列出了一长串暴露的VNC实例,这些实例密码非常弱或没有密码。而弱密码的情况引起了人们对VNC安全的另一个关注,因为 Cyble 的调查仅集中在身份验证层完全禁用的实例上。如果将弱密码服务器也包括在调查中,则易受攻击的实例数量将会更多。

安全建议

因为很多VNC产品不支持超过8个字符的密码,所以导致VNC产品在安全性上的表现并不是很好。因此,安全专家建议VNC管理员不要把服务器直接暴露在互联网上,如果需要远程访问,也要将它们放在VPN后面以保护对服务器的访问。对于网络安全问题,VNC管理员工作一定要认真对待,避免因为工作疏忽或者只图方便,让攻击者有可乘之机。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线