没有密码!调查发现,全球有超过9000台VNC服务器暴露。访问,使攻击者可以轻松访问内部网络。VNC(虚拟网络计算)是一个独立于平台的系统,旨在帮助用户连接到需要监控和调整的系统,通过网络连接的RFB(远程帧缓冲协议)提供对远程计算机的控制。让这些端点不受密码保护,无论是由于疏忽还是出于方便,都可能成为攻击者获得访问权限的未经授权的入口点。根据Cyble安全漏洞猎手的扫描结果,网络上有超过9000个没有密码保护的面向Internet的VNC实例,大部分暴露实例位于中国和瑞典,其次是美国、西班牙和巴西.令人担忧的是,Cybcle发现其中一些暴露的VNC实例位于工业控制系统中,这些系统不应该暴露在互联网上。全球不安全的VNC为了了解攻击者针对VNC服务器的频率,Cyble使用其网络情报工具监测了对VNC默认端口5900的攻击,发现一个月内有超过600万次请求,其中大部分来自荷兰、俄罗斯和美国。对VNC访问的需求通过暴露或破解的VNC访问关键网络在黑客论坛上有很高的需求,在某些情况下,这种访问可用于更深入的网络渗透。“VNC可能被攻击者滥用,以登录用户的身份执行恶意操作,例如打开文档、下载文件和运行任意命令,”一位Cyble研究人员在私下讨论中告诉BleepingComputer。“攻击者可以使用VNC远程控制和监视系统以收集数据和信息以渗透到网络内的其他系统。”BleepingComputer在暗网论坛帖子中发现了一长串暴露的VNC实例,其密码非常弱或没有密码。弱密码的情况引发了对VNC安全性的另一个担忧,因为Cyble的调查只关注身份验证层被完全禁用的情况。密码较弱或没有密码的VNC被列入黑客论坛由于许多VNC产品不支持超过8个字符的密码,这使得它们的安全性较低,因此建议VNC管理员不要将他们的服务器直接暴露在Internet上,如果必须进行远程访问,至少将它们放在VPN后面以保护对服务器的访问。
