Araştırmacılar, 8000’den fazla VNC örneğinin açıkta kaldığını buldu


Araştırmacılar, çok sayıda küresel kuruluşu uzaktan tehlikeye atma riskine sokabilecek 8000 açıkta kalan Sanal Ağ Bilgi İşlem örneği keşfetti. Nitekim, örnekler su arıtma tesislerinden, üretim tesislerinden ve araştırma tesislerinden sorumlu kritik altyapı (CNI) kuruluşları tarafından yönetildi.

Devre dışı bırakılmış kimlik doğrulama ile, kötü niyetli aktörler belirli uç noktaları ve bununla birlikte bunların bağlanabileceği endüstriyel kontrol sistemlerini ele geçirme yeteneğine sahiptir. Bunun nedeni, VNC’nin, kullanıcıların başka bir bilgisayarı uzaktan kontrol etmesine olanak tanıyan, platformlar arası bir ekran paylaşım sistemi olmasıdır.

Cato Networks’te Güvenlik Stratejisi Kıdemli Direktörü Etay Maor şunları söylüyor; “VNC’ler temelde cihazlardır ve her cihazın dikkatli bir şekilde bakımı, güncellenmesi ve yamalanması gerekir. BT’nin uzun süredir karşılaştığı sorunla aynı. Bulutta yerel SASE hizmetine geçiş, kritik altyapı kuruluşlarının hizmet sunumundan ödün vermeden altyapıyı korumasına olanak tanır. Bu altyapıyı gerçekten güncellemek zorunda kalmadan dahili altyapıyı koruyan sanal yamalar uygulayabilirler.”

Araştırmacılar, açığa çıkan VNC dağıtımlarının kötü niyetli aktörler tarafından sabote etmek, ayrıca verileri çalmak, kurbanlarını şantaj yapmak ve fidye yazılımı dağıtmak için istismar edilebileceği konusunda uyardılar. Bu nedenle, VNC’yi çalıştıran tüm firmalar, güvenlik bilinci eğitimlerini derhal iyileştirmek, erişim politikalarını gözden geçirmek ve uygun güvenlik duvarlarının yerinde olduğundan emin olmak için çalışmalıdır. En önemlisi, bu özel saldırının kurbanı olmamak için tüm cihazlar yamalı ve sürekli olarak izlenmelidir.



Source link