關閉選單
2026.04.30
數百檯面向互聯網的VNC伺服器暴露了ICS/OT系統

根據 Forescout 的研究,數百萬台遠端存取 RDP 和 VNC 伺服器暴露在互聯網上,其中數百台伺服器可能提供對工業控制系統 (ICS) 和其他營運技術 (OT) 的存取。RDP(遠端桌面協定)和 VNC(虛擬網路運算)被廣泛用於遠端存取,但如果沒有安全網關,它們不應該直接暴露在開放的網路上。

Shodan 的搜尋結果顯示,網路上約有 180 萬台 RDP 伺服器和 160 萬台 VNC 伺服器暴露在外,其中大部分位於中國和美國。 Forescout 已確定其中大部分是蜜罐、互聯網服務提供商 (ISP) 和託管服務提供商,但其研究人員仍然發現了 9.1 萬台 RDP 伺服器和 2.9 萬台 VNC 伺服器可能與特定行業相關。

相當一部分暴露的伺服器由零售、教育、服務、製造和醫療保健行業的組織託管,分析顯示,許多暴露的伺服器運行的是已停止維護或不再提供支援的Windows版本。超過19,000台RDP伺服器存在名為BlueKeep的舊漏洞,該漏洞已被許多攻擊者利用。

此外,近6萬台VNC伺服器未啟用身份驗證。其中最令人擔憂的發現之一是,這6萬台VNC伺服器中有670台在未進行身份驗證的情況下直接存取ICS/OT控制面板。攻擊者若能獲得這些網路實體系統 (CPS) 的存取權限,將會獲得極大的價值,而且這種威脅並非僅僅是理論上的。

Forescout 指出,與俄羅斯有關聯的駭客已知會透過 VNC 攻擊 OT 系統,正如政府機構在 2025 年 12 月  發出的警告一樣。一個名為「基礎設施破壞小組」(IDS)和「黑暗引擎」的俄羅斯關聯組織最近分享了一款旨在掃描 RDP、VNC 和 OT 特定協議的工具。

「2月23日,該組織分享了一段據稱是使用該工具發現的以色列地下水泵站遭入侵的影片。3月9日,該組織分享了另一個使用該工具攻擊特定目標的例子,其中包括一張土耳其控制系統的VNC截圖,」Forescout表示,並補充道,「在這兩篇帖子之間,該組織還發布了出售捷克系統存取權限的一個活動。

除了這些攻擊之外,這家網路安全公司還指出,以牟利為目的的網路犯罪分子一直在濫用 RDP 進行勒索軟體部署,而且自 2 月以來,Redheberg 殭屍網路已經感染了近 40,000 台暴露的 VNC 伺服器。組織可以透過使用專用的安全遠端存取解決方案來降低這些風險,包括專為存取敏感 CPS 而設計的解決方案。

資料來源:https://www.securityweek.com/hundreds-of-internet-facing-vnc-servers-expose-ics-ot/
 
Forescout 最新研究指出,全球數以萬計的 RDP 與 VNC 伺服器直接暴露於網路中,其中逾 600 台 VNC 伺服器可直接存取 ICS/OT 工控系統且未設身分驗證。