首页 网络安全 正文
  • 本文约888字,阅读需4分钟
  • 1031
  • 0

超9000台未加密的VNC服务器暴露:中国暴露最多

摘要

网络情报公司 Cyble 的安全研究人员近期发现近一万台公开暴露的 VNC 服务器,无需进行身份验证即可访问和使用。

网络情报公司 Cyble 的安全研究人员近期发现近一万台公开暴露的 VNC 服务器,无需进行身份验证即可访问和使用。

首先解释一下 VNC 服务器,全名为虚拟网络计算服务器,是能够帮助一台设备远程访问另一台设备屏幕的独立系统。

部署 VNC 系统后即可通过RFB(远程帧缓冲协议)实现对远程服务器的访问和控制,比如可以在设备间传输屏幕图像。

当然,通过它也可以实现对控制端系统的监控和调整,并且可以直接进行鼠标的移动、点击和键盘等硬件上的操控。

由于 VNC 服务器能够实现跨平台操作和许可证开源,已成为当下最常用的远程管理工具广泛应用于工业自动化系统。

来自卡巴斯基的统计数据显示,目前世界上约三分之一的工控系统电脑中安装了包括 VNC 在内的各类远程管理工具。

这意味着大多数工控系统厂商都会在产品中部署基于 VNC 实现远程管理的工具,当然,为了方便远程操控无可厚非。

但如果没有对其进行加密,那就问题严重了,这样就给攻击者开了方便之门,任何未授权用户都能实现访问和操作。

超9000台未加密的VNC服务器暴露:中国暴露最多

安全人员扫描了暴露在互联网中的 VNC 实例,发现了 9000 多台能直接访问的服务器,其中大部分位于中国和瑞典。

而且,这些 VNC 实例绝大部分是用于工业控制系统中的,涉及机构包括能源、交通设备、甚至是关键的水(库/处理)。

这是一个相当可怕的现实,这意味着本该处于内网中或者不能直接联网的设备却连接了外网甚至无需进行身份验证。

带来的后果更是无法想象,攻击者可以使用这些 VNC 远程控制和监视系统以收集数据和信息,造成大规模数据泄露。

更可以直接利用其进入内网,执行诸如窃取机密文档、下载文件和运行任意命令等恶意操作,从而造成灾难性后果。

当然,现实中一些 VNC 实例确实部署过密码,但为了记忆方便设置的却是弱密码,这样的密码其实同样是形同虚设。

安全研究人员发现的这近一万台 VNC 服务器中绝大部分位于中国,这就为大家敲响了警钟,需要大家抓紧进行自查。

一般情况下,我们并不建议将这些 VNC 服务器连接外网,如果实在需要连接的外网的话,也必须采取强加密的方式。

当然,为了更加安全最好限制访问和操控的 IP,有条件的话可以将 VNC 服务器进行隔离或放在 VPN 后面进行保护。

评论
更换验证码
友情链接