Cyble güvenlik firmasındaki araştırmacılar tarafından internete maruz kalacak 8.000’den fazla VNC uç noktası keşfedildi. Tehdit aktörleri, açıkta kalan bu VNC uç noktalarına herhangi bir kimlik doğrulama olmaksızın erişerek ve bunları kullanarak dahili ağlara kolayca erişebilir.
VNC, kullanıcıların bir ağ üzerinden iletişim kurmalarına yardımcı olmak için izleme veya ayarlama gerektiren bir sisteme bağlanmasına yardımcı olmak için tasarlanmıştır. Bir ağ bağlantısı kullanarak VNC, uzak kullanıcıların bilgisayarlarını internet üzerinden RFB kullanarak kontrol etmelerini sağlar.
Bu uç noktaların, güçlü bir parola ile düzgün bir şekilde güvence altına alınmadıkları takdirde, yetkisiz kullanıcılar ve tehdit aktörleri için giriş noktaları olarak hareket etme olasılığı vardır. Açıkta kalan VNC’lerin arkasındaki sistemler, arkalarındaki sistemlerin türüne bağlı olarak sapabilir.
Açık VNC’ler
8.000’den fazla sunucunun internet üzerinden erişilebilir olduğu keşfedildi. Bu sunucular, şifreler olmadan uzak VNC bağlantıları aracılığıyla internete bağlanır.
Maruz kalan örneklerin çoğunun Çin ve İsveç’ten geldiğini belirtmek önemlidir. Amerika Birleşik Devletleri, İspanya ve Brezilya, korunmasız VNC’lerden en çok etkilenen ilk beş ülkeyi, önemli miktarda bu tür bağlantılarla tamamladı.
Ayrıca, açıkta kalan birkaç VNC örneğinin de endüstriyel kontrol sistemleriyle ilişkili olduğu tespit edildi. Aynı zamanda, bu VNC örneklerine internet erişimi olmamalıdır.
Adsız üretim birimlerindeki uzak SCADA sistemlerindeki pompaları kontrol etmek için endüstriyel kontrol sistemleri tarafından kullanılan birkaç açık VNC bağlantısı vakası olmuştur.
VNC sunucularına genellikle listenin başında yer alan Hollanda, Rusya ve Amerika Birleşik Devletleri’nden erişilmeye çalışılmaktadır.
VNC Erişimi Yüksek Talepte
Bilgisayar korsanlarının, kırılmış veya açığa çıkmış VNC’ler aracılığıyla kritik ağlara erişim aradıklarını bilgisayar korsanı forumlarında yayınlamaları yaygındır. Koşullara bağlı olarak, bu tür bir giriş, bir güvenlik ihlali olarak bir ağa daha derine sızmak için kullanılabilir.
Bu araştırma, yalnızca kimlik doğrulama katmanının sesini tamamen açan örneklere odaklandı ve bu da VNC güvenliği konusunda başka bir endişe uyandırdı.
Parolaları kolayca kırılabilen tüm güvenli olmayan sunucular dahil edilseydi, potansiyel olarak savunmasız örneklerin miktarı çok daha fazla olurdu. Ayrıca, VNC yöneticileri, VNC’yi kullanırken sunucuları doğrudan internete maruz bırakmaktan kaçınmalıdır.
Sponsored: Secure Microsoft Office 365 with Perimeter 81 and Azure AD Conditional Access