VNC 虛擬網路成內網資安入侵突破點!9,000 多台運算端點無密碼設置

作者 | 發布日期 2022 年 08 月 17 日 8:30 | 分類 網路 , 資訊安全 Telegram share ! follow us in feedly


虛擬網路運算(Virtual Network Computing,VNC)是一個跨平台系統,專門用來協助使用者連接到需要監控和調整的系統上。進一步而言,該系統能經由網路連接並藉由 RFB(Remote Frame Buffer Protocol)協定,對遠端電腦進行控制。如果該端點缺乏良好的密碼保護,很可能成為未授權使用者或駭客的最佳突破點。日前研究人員便發現至少 9,000 台不需身分驗證便能存取使用的 VNC 端點,駭客甚至可以藉由這些端點堂而皇之地直闖內部網路。

安全廠商 Cyble 旗下漏洞掃描團隊,掃描了網路上面向網際網路但卻沒有設置任何密碼的 VNC 實例,同時發現超過 9,000 台可以隨意存取的伺服器。大多數未受保護的 VNC 實例集中在中國與瑞典,其次分別為美國、西班牙與巴西。

更糟的是,Cyble 發現其中一些暴露在網上的 VNC 實例竟然用於工控系統,畢竟工控系統根本不應該暴露在網際網路上。Cyble 在研究報告中進一步指出,在調查過程中,研究人員發現有許多人機介面(Human Machine Interface,HMI)系統、資料採集與監控系統(Supervisory Control And Data Acquisition Systems,SCADA)及工作站,透過 VNC 連接並暴露在網際網路上。

為了檢視駭客攻擊 VNC 伺服器到底有多頻繁,Cyble 使用自家網路情報工具來監控 5900 埠(VNC 預設連接埠)上的攻擊狀況,結果發現光一個月就有超過 600 萬個惡意請求封包。而且大多數存取 VNC 伺服器的嘗試集中來自於荷蘭、俄羅斯及美國。

由於無安全機制或破解的 VNC 可以用於更深入的網路滲透,所以在駭客論壇上,可以看見有心人對於透過這些 VNC 存取關鍵網路的需求度很高。目前已經有人將一長串毫無密碼或具備極弱密碼的 VNC 實例清單張貼到暗網論壇上。這次 Cyble 的調查研究重心全放在無密碼的 VNC 身上,但密碼強度不高的 VNC,其安全風險也一樣不容小覷。所以駭客實際上可以運用的 VNC 端點數量,遠遠大約這次 Cyble 調查結果的 9,000 多台。

總之,VNC 管理人員最好永遠不要讓 VNC 公開在網際網路上,如果非要遠端存取,也最好將它放在 VPN 後面,並添增高強度密碼的驗證機制,如此才能確保 VNC 伺服器一定程度的安全性。

(首圖來源:pixabay