Si un atacante ha tomado el control de su host cliente, y desde este host cliente se conecta al servidor VNC, espere que el atacante tenga al menos los mismos privilegios que usted en el host del servidor VNC y una vista completa de su actividad durante la sesión de VNC (contenido de la pantalla, pulsaciones de teclas, etc.).
Por lo general, así es como un atacante contamina progresivamente una red completa: comienza por conseguir algunas máquinas cliente sin privilegios (a través de correos electrónicos de phishing o cualquier otro medio), luego a través de estas máquinas y utilizando los accesos legítimos del usuario, puede escalar hasta Los servidores internos no son accesibles directamente desde el exterior.