快捷搜索:  汽车  科技

vnc访问多用户服务器,000台VNC服务器无密码暴露在互联网

vnc访问多用户服务器,000台VNC服务器无密码暴露在互联网Cyble的安全漏洞猎手在没有密码的情况下扫描了面向Internet的VNC实例,发现了9 000多个可以访问的服务器。VNC通过RFB(远程帧缓冲协议)提供对目标系统的远程控制。如果这些安装了VNC的系统没有使用密码加以适当保护(通常是由于疏忽、错误或仅为方便而做出的愚蠢决定),攻击者可以未经授权访问这些端点。今天转发的这篇文章来自国外知名科技媒体BleepingComputer,文章披露了世界各地被滥用的VNC服务,其中中国排在第一名。以下是转发的内容:Cyble安全专家发现至少9 000个暴露在互联网的VNC(虚拟网络计算)端点,无需身份验证即可访问和使用,攻击者可以轻松访问组织内部网络。

近期,国内接二连三出现大型企业被勒索软件攻击的事件,这些网络安全事件大多没有向外界公开披露勒索黑客入侵的路径。

但根据业内公开的相关数据,远程管理类服务的不正确使用是黑客入侵非常重要的通道之一。黑客经常利用的包括windows远程桌面服务(RDP)、VNC、ToDesk、TeamViewer、向日葵等。

远程管理工具的不正确配置、滥用、弱口令、安全漏洞等因素是企业内网安全的重大风险。加上此类软件的使用极其普及,甚至过于草率,使用者对此类软件的安全风险缺乏基本认知。

在互联网大厂,员工如果在工作机上私自安装上述软件,或在内网安装代理服务器,将触发公司安全管理红线,严重的会被解除劳动合同。因为,上述这些软件安装到公司内网,将为黑客入侵提供通道。

今天转发的这篇文章来自国外知名科技媒体BleepingComputer,文章披露了世界各地被滥用的VNC服务,其中中国排在第一名。

以下是转发的内容:

Cyble安全专家发现至少9 000个暴露在互联网的VNC(虚拟网络计算)端点,无需身份验证即可访问和使用,攻击者可以轻松访问组织内部网络。

VNC通过RFB(远程帧缓冲协议)提供对目标系统的远程控制。如果这些安装了VNC的系统没有使用密码加以适当保护(通常是由于疏忽、错误或仅为方便而做出的愚蠢决定),攻击者可以未经授权访问这些端点。

Cyble的安全漏洞猎手在没有密码的情况下扫描了面向Internet的VNC实例,发现了9 000多个可以访问的服务器。

vnc访问多用户服务器,000台VNC服务器无密码暴露在互联网(1)

遍布全球的不安全VNC(Cyble)

大多数暴露的实例位于中国和瑞典,而美国、西班牙和巴西紧随其后,拥有大量未受保护的VNC。

vnc访问多用户服务器,000台VNC服务器无密码暴露在互联网(2)

VNC实例暴露最多的国家(Cyble)

更糟糕的是,Cybcle发现其中一些暴露的VNC实例用于工业控制系统,它们不应该暴露在互联网上。

为了了解攻击者以VNC服务器为目标的频率,Cyble使用其网络情报工具来监控对VNC的默认端口5900端口的攻击。Cyble发现一个月内有超过600万个请求。大多数访问VNC服务器的尝试来自荷兰、俄罗斯和美国。

黑客论坛对通过暴露或破解的VNC访问关键网络的需求很高,因为这种访问在某些情况下可用于更深层次的网络渗透。

BleepingComputer(国外著名网络安全媒体)看到的一个暗网论坛帖子包含一长串暴露的VNC实例,这些实例的密码非常弱或没有密码。

vnc访问多用户服务器,000台VNC服务器无密码暴露在互联网(3)

列出密码较弱或没有密码的VNC

弱密码的案例引发了对VNC安全性的另一个担忧,因为Cyble的调查仅集中在没有密码的实例上。如果将弱密码服务器也包括在调查中,则易受攻击的实例数量将会更多。

许多VNC产品不支持长度超过8个字符的密码,因此即使会话和密码被加密,它们本质上也不安全。

安全专家建议VNC管理员永远不要将服务器直接暴露在Internet上,如果必须远程访问它们,至少将它们放在VPN后面以保护对服务器的访问。

原文链接:www.bleepingcomputer.com

猜您喜欢: