竟然不设密码!调查发现全球超9000台VNC 服务器存暴露风险
据Bleeping Computer网站8月14日消息,研究人员通过调查发现了至少9000个暴露的VNC(虚拟网络计算)端点,这些端点能在没有认证的情况下进行访问,从而使攻击者能够轻松进入内部网络。
VNC(虚拟网络计算)是一个独立于平台的系统,旨在帮助用户连接到需要监控和调整的系统,通过网络连接的RFB(远程帧缓冲协议)提供对远程计算机的控制。
如果因为工作疏忽或者只图方便,让这些端点没有用密码进行保护,便会成为未经授权的入口,让攻击者趁虚而入。根据Cyble公司安全漏洞猎手的扫描结果,发现网络上有超过9000个没有密码防护且面向互联网的VNC实例,其中大多数被暴露的实例位于中国和瑞典,而美国、西班牙和巴西则紧随其后。令人担忧的是,Cybcle发现其中一些暴露的VNC实例位于本不应该暴露在互联网上的工业控制系统。
为了解攻击者针对VNC服务器的频率,Cyble使用其网络情报工具监测VNC的默认端口——5900端口的攻击,发现在一个月内有超过600万个请求,其中多数访问来自来自荷兰、俄罗斯和美国。
对VNC访问的需求
在黑客论坛上,通过暴露或破解的VNC访问关键网络的需求很高,在某些情况下,这种访问可以用于更深层次的网络渗透。
“攻击者可能会滥用VNC,以登录用户的身份进行恶意操作,如打开文档、下载文件和运行任意命令,"一位Cyble研究员在一次私下讨论中告诉Bleeping Computer,"攻击者可以利用VNC来远程控制和监控一个系统,以收集数据和信息,从而向网络内的其他系统进行渗透。"
Bleeping Computer发现,在一个暗网论坛的帖子中列出了一长串暴露的VNC实例,这些实例的密码非常弱或没有密码。弱密码的情况引起了人们对VNC安全的另一个关注,因为 Cyble 的调查仅集中在身份验证层完全禁用的实例上。
由于许多VNC产品不支持超过8个字符的密码,导致它们在安全性上的表现欠佳,建议VNC管理员不要把服务器直接暴露在互联网上,如果必须远程访问,至少将它们放在 VPN 后面以保护对服务器的访问。
参考来源:
https://www.bleepingcomputer.com/news/security/over-9-000-vnc-servers-exposed-online-without-a-password/
精彩推荐
相关文章
- 8000401a 因为配置标识不正确,系统无法开始服务器进程。请检查用户名和密码。「建议收藏」
- 加密项目的数据库、Redis等密码
- Win10搭建ftp(含设置用户名和密码)测试成功!!!
- mysql密码更改_mysql初始密码在哪个文件
- [叶子]记一次给自己服务器启用公钥私钥登录并禁用密码登录ssh
- Xshell连接Ubuntu时提示SSH服务器拒绝了密码
- Redis 密码设置和查看密码的方法
- 妙用Linux:修改ROOT密码的神奇命令(linux修改root密码命令)
- 安全保障:Redis登录密码设置指南(redis登录密码设置)
- Linux密码修改:简单而有效的步骤(linux密码更改)
- Linux跨服务器间SSH无密码互信设置(linux配置ssh互信)
- 小白观察:Firefox 推出密码泄露检测服务
- Redis数据库取消密码保护(redis取消密码)
- Linux破解无线密码:一步一步挑战自由!(linux破解无线密码)
- 错误调整阿里云服务器MySQL密码出错(阿里服务器mysql密码)
- 优化Redis服务器密码优化实践(服务器redis的密码)
- 确保服务器安全Redis 密码设置必不可少(服务器redis密码设置)
- 保护您的MySQL数据库不要轻易地设置空密码(mysql 不要密码)
- 使用命令行连接Redis服务器密码授权(命令行密码连接redis)
- 如何正确设置Redis服务器的名字和密码(redis设置名字和密码)
- 在普通HTTP上安全地传输密码
- redis密码设置、访问权限控制等安全设置