Lebih Dari 9.000 server VNC Terekspose di Internet Tanpa Kata Sandi
Cyberthreat.id – Peneliti keamanan dari Cyble menemukan lebih dari 9.000 server VNC (virtual network computing) terbuka dan memungkinkan pelaku ancaman mengakses jaringan internal.
VNC (komputasi jaringan virtual) merupakan sistem platform-independen dimaksudkan untuk membantu pengguna terhubung ke sistem yang memerlukan pemantauan dan penyesuaian. Sistem ini menawarkan kontrol komputer jarak jauh melalui RFB (protokol penyangga bingkai jarak jauh) melalui koneksi jaringan.
Dikutip dari Bleeping Computer, sebagian besar server yang terekspose itu berada di China dan Swedia. Sedangkan di Amerika Serikat, Spanyol, dan Brasil mengikuti di 5 teratas dengan volume VNC yang tidak terlindungi secara signifikan. Lebih buruk lagi, Cybcle menemukan beberapa contoh VNC yang terbuka ini untuk sistem kontrol industri, yang seharusnya tidak boleh diekspos ke Internet.
“Selama penyelidikan, para peneliti dapat mempersempit beberapa sistem Human Machine Interface (HMI), Supervisory Control And Data Acquisition Systems (SCADA), Workstation, dll., yang terhubung melalui VNC dan diekspos melalui internet,” kata peneliti Cyble.
Untuk melihat seberapa sering penyerang menargetkan server VNC, Cyble menggunakan alat intelijen sibernya untuk memantau serangan pada port 5900, port default untuk VNC. Cyble menemukan bahwa ada lebih dari enam juta permintaan selama satu bulan. Sebagian besar upaya untuk mengakses server VNC berasal dari Belanda, Rusia, dan Amerika Serikat.
Peneliti mengatakan, permintaan untuk mengakses jaringan kritis melalui VNC yang terbuka atau retak sangat tinggi di forum peretas, karena akses semacam ini dalam keadaan tertentu, dapat digunakan untuk penyusupan jaringan yang lebih dalam. Di mana, musuh dapat menyalahgunakan VNC untuk melakukan tindakan jahat sebagai pengguna yang masuk seperti membuka dokumen, mengunduh file, dan menjalankan perintah sewenang-wenang.
"Musuh dapat menggunakan VNC untuk mengontrol dan memantau sistem dari jarak jauh guna mengumpulkan data dan informasi untuk beralih ke sistem lain di dalam jaringan,” kata peneliti.
Dalam kasus lain, penggemar keamanan menawarkan instruksi tentang bagaimana pengguna dapat memindai dan menemukan instans yang terbuka ini sendiri. Posting forum darknet yang dilihat oleh Bleeping Computer menampilkan daftar panjang instance VNC yang terbuka dengan kata sandi yang sangat lemah atau tanpa kata sandi.
Jika server dengan keamanan buruk yang kata sandinya mudah diretas dimasukkan dalam penyelidikan, jumlah kasus yang berpotensi rentan akan jauh lebih signifikan. Di bagian depan itu, penting untuk diingat bahwa banyak produk VNC tidak mendukung kata sandi yang lebih panjang dari delapan karakter, sehingga mereka secara inheren tidak aman bahkan ketika sesi dan kata sandi dienkripsi.
Untuk itu, admin VNC disarankan untuk tidak pernah mengekspos server secara langsung ke Internet, dan jika mereka harus dapat diakses dari jarak jauh, setidaknya letakkan di belakang VPN untuk mengamankan akses ke server. Meski begitu, admin harus selalu menambahkan kata sandi ke instance untuk membatasi akses ke server VNC.