在卡巴斯基,他们警告说,如果我们使用一些基于 VNC 的应用程序远程访问它,我们的 PC 可能会处于危险之中

目录:

Anonim
"

前段时间我们谈到了微软远程桌面,这是一款刚刚在App Store中更新的应用程序,它允许从iPad或iPhone访问我们的PC 。 Google Play 商店中也提供了一个选项。"

但这不是获得远程访问的唯一途径。 Microsoft 的可能是最著名的选项 与TeamViewer 以及我们现在知道的众多选项一起,可能会危及我们设备的安全性。

特洛伊马

"VNC,Virtual Network Computing 的首字母缩写词,是一款允许我们远程连接到计算机的应用程序,正如我们在 Microsoft Remote Desktop 中看到的那样。而其中一些,全部基于VNC,根据卡巴斯基提供的信息,现在已经是飓风眼"

VNC 是基于客户端-服务器结构的免费软件,允许远程访问计算机并从另一台设备使用它。它是LibVNC、TightVNC 1.X、TurboVNC 和UltraVNC 或RealVNC等程序的基础,市场上几乎所有操作系统都可以使用它。

问题在于,我们在PC上远程所做的一切都是通过网络传输的,这包括击键、鼠标移动……如果没有得到很好的保护,该数据集可能会落入潜在的网络攻击者手中

因此卡巴斯基发现基于VNC的程序在几乎所有服务器上都存在严重的安全漏洞,这是应用程序的一部分我们将在PC上安装。安全漏洞会导致从无关紧要的崩溃到在用户不知情的情况下远程执行恶意代码。

为了让我们了解其规模,提醒我们根据shodan.io的数据,超过600,000台VNC服务器在线 ,如果我们添加本地网络上可用的设备,这个数字会显着增长。

根据卡巴斯基的分析,今天发现的许多安全漏洞仍然活跃并且未打补丁,因此提醒用户VNC-基于应用程序了解其数据的风险。

在研究中他们研究了一些最著名的应用,例如LibVNC(一个开源跨平台库,用于创建基于 RFB 协议的自定义应用程序)、UltraVNC(一种流行的开源 VNC 实现,专门为 Windows 开发)、TightVNC X(一种更流行的 RFB 协议实现)或 TurboVNC(一种开源 VNC 实现)。

在这个过程中,卡巴斯基得出结论,这些问题至少可以得到控制如果我们执行一系列基本步骤,这些步骤将划定界限我们团队的风险:

  • 需要检查哪些设备可以远程连接到计算机,屏蔽那些我们认为不安全的设备并创建白名单。
  • 当我们不打算使用远程连接时,关闭VNC会很方便。
  • 始终在客户端和服务器上安装该软件的最新版本。
  • 使用安全密码是个好主意。
  • 不要使用不受信任的服务器。

来源 |卡巴斯基通过|计算机图像 | Blogtrepreneur,Christoph Scholz 和 QuartierLatin1968

编辑的选择

Back to top button