信息來(lái)源:安全內(nèi)參
近日,Cyble的安全研究人員發(fā)現(xiàn)至少9000臺(tái)公開(kāi)暴露的VNC(虛擬網(wǎng)絡(luò)計(jì)算)服務(wù)器,無(wú)需身份驗(yàn)證即可訪問(wèn)和使用,從而使攻擊者可以輕松訪問(wèn)內(nèi)部網(wǎng)絡(luò)。
VNC(虛擬網(wǎng)絡(luò)計(jì)算)是一個(gè)獨(dú)立于平臺(tái)的系統(tǒng),通過(guò)RFB(遠(yuǎn)程幀緩沖協(xié)議)提供對(duì)遠(yuǎn)程計(jì)算機(jī)(桌面)的訪問(wèn)和控制,在設(shè)備間傳輸屏幕圖像、鼠標(biāo)移動(dòng)及鍵盤事件,可幫助用戶訪問(wèn)需要監(jiān)控和調(diào)整的系統(tǒng)。
VNC暴露嚴(yán)重威脅工控系統(tǒng)安全
簡(jiǎn)單來(lái)說(shuō),VNC系統(tǒng)可以幫助一臺(tái)設(shè)備遠(yuǎn)程(跨平臺(tái))訪問(wèn)另一臺(tái)設(shè)備的屏幕。由于跨平臺(tái)實(shí)現(xiàn)以及許可證開(kāi)源,現(xiàn)在VNC已經(jīng)是最常用的一種遠(yuǎn)程管理工具,廣泛應(yīng)用于工業(yè)自動(dòng)化系統(tǒng)中,大多數(shù)工控系統(tǒng)廠商都會(huì)在產(chǎn)品中基于VNC來(lái)實(shí)現(xiàn)遠(yuǎn)程管理工具。根據(jù)卡巴斯基的統(tǒng)計(jì),約有三分之一的工控系統(tǒng)電腦中安裝了包括VNC在內(nèi)的各種遠(yuǎn)程管理工具(RAT)。
如果這些VNC端點(diǎn)沒(méi)有使用密碼適當(dāng)?shù)乇Wo(hù)(通常是由于疏忽、錯(cuò)誤或僅僅為了方便),可被未經(jīng)授權(quán)的用戶,包括惡意黑客的攻擊入口點(diǎn)。
有些暴露VNC的工控系統(tǒng),例如關(guān)鍵的水(庫(kù)/處理)、能源、交通設(shè)施,如果訪問(wèn)權(quán)被濫用可對(duì)整個(gè)社區(qū)甚至城市產(chǎn)生災(zāi)難性影響。
中國(guó)暴露最多
Cyble的漏洞獵手在沒(méi)有密碼的情況下掃描了Web以查找面向互聯(lián)網(wǎng)暴露的VNC實(shí)例,結(jié)果發(fā)現(xiàn)了9000多臺(tái)可訪問(wèn)的服務(wù)器。大多數(shù)暴露的實(shí)例位于中國(guó)和瑞典,而美國(guó)、西班牙和巴西緊隨其后,擁有大量未受保護(hù)的VNC。
更糟糕的是,Cybcle發(fā)現(xiàn)其中一些暴露的VNC實(shí)例用于工業(yè)控制系統(tǒng),它們本不應(yīng)該暴露在互聯(lián)網(wǎng)上。
“在調(diào)查過(guò)程中,研究人員通過(guò)分析VNC連接暴露的人機(jī)界面(HMI)系統(tǒng)、監(jiān)控和數(shù)據(jù)采集系統(tǒng)(SCADA)、工作站等鎖定具體工控系統(tǒng)設(shè)備?!盋yble在報(bào)告中指出。
在一個(gè)案例中,暴露的VNC訪問(wèn)指向了一個(gè)制造單元中遠(yuǎn)程SCADA系統(tǒng)上的泵控制HMI(下圖)。
為了了解VNC服務(wù)器被黑客針對(duì)的頻率,Cyble使用其網(wǎng)絡(luò)情報(bào)工具來(lái)監(jiān)控對(duì)VNC的默認(rèn)端口5900端口的攻擊,結(jié)果發(fā)現(xiàn)一個(gè)月內(nèi)有超過(guò)600萬(wàn)個(gè)請(qǐng)求。
大多數(shù)訪問(wèn)VNC服務(wù)器的嘗試來(lái)自荷蘭、俄羅斯和美國(guó)。
VNC訪問(wèn)在黑客論壇“熱銷”
黑客論壇對(duì)通過(guò)暴露或破解的VNC訪問(wèn)關(guān)鍵網(wǎng)絡(luò)的需求很高(下圖),因?yàn)檫@種訪問(wèn)在某些情況下可用于更深層次的網(wǎng)絡(luò)滲透。
“攻擊者可能會(huì)濫用VNC作為登錄用戶執(zhí)行惡意操作,例如打開(kāi)文檔、下載文件和運(yùn)行任意命令?!盋yble研究人員指出。
攻擊者可以使用VNC遠(yuǎn)程控制和監(jiān)視系統(tǒng)以收集數(shù)據(jù)和信息,從而轉(zhuǎn)向網(wǎng)絡(luò)中的其他系統(tǒng)。
有時(shí)候安全愛(ài)好者則會(huì)提示暴露的用戶提供有關(guān)如何自行掃描和定位這些暴露實(shí)例。
Bleeping Computer看到的一個(gè)暗網(wǎng)論壇帖子包含一長(zhǎng)串暴露的VNC實(shí)例,這些實(shí)例的密碼非常弱或沒(méi)有密碼。
弱密碼的案例引發(fā)了對(duì)VNC安全性的另一個(gè)擔(dān)憂,因?yàn)镃yble的調(diào)查僅集中在身份驗(yàn)證層完全禁用的實(shí)例上。如果調(diào)查范圍擴(kuò)大到包括弱密碼的服務(wù)器,那么潛在易受攻擊的實(shí)例的數(shù)量將會(huì)大幅增加。
此外,由于許多VNC產(chǎn)品不支持長(zhǎng)度超過(guò)8個(gè)字符的密碼,因此即使會(huì)話和密碼被加密,它們本質(zhì)上也不安全。
建議VNC管理員永遠(yuǎn)不要將服務(wù)器直接暴露在互聯(lián)網(wǎng)上,如果必須遠(yuǎn)程訪問(wèn)它們,至少將VNC服務(wù)器放在VPN后面加以保護(hù)。
即便VNC密碼強(qiáng)度有限,管理員也應(yīng)該始終向?qū)嵗砑用艽a以限制對(duì)VNC服務(wù)器的訪問(wèn)。