超9000台VNC服务器无密码保护暴露在互联网上
据外媒网站消息,研究人员通过调查发现,超9000台VNC(虚拟网络计算)端点暴露在互联网上。在不需要身份验证的情况下可以直击访问,使得攻击者可以很轻松地进入内部网络,存在很大的安全隐患。
关于VNC
VNC(虚拟网络计算)是一个独立于平台的系统,旨在帮助用户连接到需要监控和调整的系统,通过网络连接的RFB(远程帧缓冲协议)提供对远程计算机的控制。
据了解,这些端点没有用密码进行保护,这样会成为未经授权的入口,攻击者有可能会趁虚而入。经过Cyble公司安全漏洞猎手的筛查分析,发现网络上有超过9000个没有密码防护且面向互联网的VNC实例,其中大部分端点位于中国、瑞典、美国、巴西和西班牙。让人担忧的是,Cybcle发现其中一些暴露的VNC实例位于本不应该暴露在互联网上的工业控制系统。
此外,Cyble使用其网络情报工具监测VNC的默认端口——5900端口的攻击,平均每个月针对VNC默认端口有超过600万次攻击,攻击地址多为荷兰、美国和俄罗斯。
对VNC访问的需求很高
在一些黑客论坛上,通过暴露或破解的VNC访问关键网络的需求很高。某些情况下,这种访问可以用来更深层次的网络渗透。
一位Cyble研究员表示,攻击者可能会滥用VNC,以登录用户的身份进行恶意操作,如打开文档、下载文件和运行任意命令。攻击者还可以利用VNC来远程控制和监控一个系统,以收集数据和信息,从而向网络内的其他系统进行渗透。
据外媒网站发现,在一个暗网论坛的帖子中列出了一长串暴露的VNC实例,这些实例密码非常弱或没有密码。而弱密码的情况引起了人们对VNC安全的另一个关注,因为 Cyble 的调查仅集中在身份验证层完全禁用的实例上。如果将弱密码服务器也包括在调查中,则易受攻击的实例数量将会更多。
安全建议
因为很多VNC产品不支持超过8个字符的密码,所以导致VNC产品在安全性上的表现并不是很好。因此,安全专家建议VNC管理员不要把服务器直接暴露在互联网上,如果需要远程访问,也要将它们放在VPN后面以保护对服务器的访问。对于网络安全问题,VNC管理员工作一定要认真对待,避免因为工作疏忽或者只图方便,让攻击者有可乘之机。