Τι είναι το RDP;
Το RDP, ή το πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας, είναι ένα από τα κύρια πρωτόκολλα που χρησιμοποιούνται για συνεδρίες απομακρυσμένης επιφάνειας εργασίας. Τότε οι εργαζόμενοι έχουν πρόσβαση στην επιφάνεια εργασίας του γραφείου τους από άλλη συσκευή. Το RDP περιλαμβάνεται στα περισσότερα λειτουργικά συστήματα Windows και μπορεί να χρησιμοποιηθεί και με Mac. Πολλές εταιρείες βασίζονται στο RDP για να επιτρέψουν στους υπαλλήλους τους να εργάζονται από το σπίτι.

Το RDP (Remote Desktop Protocol) είναι ένα από τα κύρια πρωτόκολλα που χρησιμοποιούνται για συνεδρίες απομακρυσμένης επιφάνειας εργασίας
Ποιες είναι οι κύριες ευπάθειες ασφαλείας του RDP;
Τα τρωτά σημεία είναι σφάλματα στον τρόπο κατασκευής ενός λογισμικού, επιτρέποντας στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση. Σκεφτείτε αυτό ως ένα ακατάλληλα τοποθετημένο σύρτη στην μπροστινή πόρτα ενός σπιτιού, που επιτρέπει στους εγκληματίες να αποκτήσουν είσοδο.
Αυτά είναι τα πιο σημαντικά τρωτά σημεία στο RDP:
1. Αδύναμα διαπιστευτήρια χρήστη
Οι περισσότεροι επιτραπέζιοι υπολογιστές προστατεύονται με κωδικό πρόσβασης και οι χρήστες μπορούν συνήθως να το ρυθμίσουν σε ό,τι θέλουν. Το πρόβλημα είναι ότι οι χρήστες χρησιμοποιούν συχνά τον ίδιο κωδικό πρόσβασης και για απομακρυσμένες συνδέσεις RDP. Οι εταιρείες συνήθως δεν διαχειρίζονται αυτούς τους κωδικούς πρόσβασης για να εξασφαλίσουν τη δύναμή τους και συχνά αφήνουν αυτές τις απομακρυσμένες συνδέσεις ανοιχτές σε επιθέσεις Brute Force ή Credential Stuffing .
2. Απεριόριστη πρόσβαση στη θύρα
Οι συνδέσεις RDP πραγματοποιούνται σχεδόν πάντα στη θύρα 3389*. Οι επιτιθέμενοι θα μπορούσαν να υποθέσουν ότι αυτό είναι το λιμάνι που χρησιμοποιείται και να το στοχεύσουν για να πραγματοποιήσουν επιθέσεις.
* Σε ένα δίκτυο, μια πύλη είναι μια λογική τοποθεσία που βασίζεται σε λογισμικό και εκχωρείται σε συγκεκριμένους τύπους συνδέσεων. Η αντιστοίχιση διαφορετικών διεργασιών σε διαφορετικές θύρες βοηθά τον υπολογιστή να παρακολουθεί αυτές τις διεργασίες. Για παράδειγμα, η κίνηση HTTP πηγαίνει πάντα στη θύρα 80, ενώ η κίνηση HTTPS πηγαίνει στη θύρα 443.
Ποιοι είναι μερικοί τρόποι αντιμετώπισης αυτών των τρωτών σημείων RDP;
- Για να μειώσετε τον επιπολασμό αδύναμων διαπιστευτηρίων:
Single Sign-On (SSO)
Πολλές εταιρείες έχουν χρησιμοποιήσει υπηρεσίες SSO για τη διαχείριση των πληροφοριών σύνδεσης χρηστών για διάφορες εφαρμογές. Η SSO παρέχει στις εταιρείες έναν ευκολότερο τρόπο για να επιβάλουν τη χρήση ισχυρών κωδικών πρόσβασης, καθώς και να εφαρμόσουν πιο ασφαλή μέτρα, όπως ο έλεγχος ταυτότητας δύο παραγόντων (2FA) . Η απομακρυσμένη πρόσβαση RDP μπορεί να μετακινηθεί πίσω από τη διαδικασία SSO για την αντιμετώπιση της ευπάθειας σύνδεσης χρήστη που περιγράφεται παραπάνω.
Διαχείριση και επιβολή κωδικού πρόσβασης
Για ορισμένες εταιρείες, η μετακίνηση της απομακρυσμένης πρόσβασης RDP πίσω από τη διαδικασία SSO ενδέχεται να μην αποτελεί επιλογή. Τουλάχιστον, αυτές οι εταιρείες θα πρέπει να απαιτούν από τους υπαλλήλους να επαναφέρουν τους κωδικούς πρόσβασης του υπολογιστή τους σε κάτι πιο ισχυρό.
- Για προστασία από επιθέσεις που βασίζονται σε λιμάνι:
Θύρα κλειδώματος 3389
Το λογισμικό ασφαλούς διοχέτευσης σήραγγας μπορεί να βοηθήσει στην αποτροπή των εισβολέων από την αποστολή αιτημάτων στη θύρα 3389. Με μια ασφαλή διοχέτευση σήραγγας, τυχόν αιτήματα που δεν περνούν από τη σήραγγα θα αποκλειστούν.
Κανόνες τείχους προστασίας
Το εταιρικό τείχος προστασίας μπορεί να ρυθμιστεί με μη αυτόματο τρόπο, ώστε να μην μπορεί να διέρχεται καμία κίνηση στη θύρα 3389, εκτός από την κίνηση από επιτρεπόμενα εύρη διευθύνσεων IP (για παράδειγμα, συσκευές που είναι γνωστό ότι ανήκουν στον υπάλληλο).
Ωστόσο, αυτή η μέθοδος απαιτεί πολλή μη αυτόματη προσπάθεια και εξακολουθεί να είναι ευάλωτη εάν οι εισβολείς παραβιάσουν εξουσιοδοτημένες διευθύνσεις IP ή παραβιαστούν συσκευές εργαζομένων. Επιπλέον, είναι συχνά δύσκολο να εντοπιστούν και να ενεργοποιηθούν όλες οι συσκευές των εργαζομένων εκ των προτέρων, οδηγώντας σε συνεχή αιτήματα IT από αποκλεισμένους υπαλλήλους.

Το RDP έχει επίσης μια σειρά από άλλες ευπάθειες, και οι περισσότερες από αυτές μπορούν να εξαλειφθούν χρησιμοποιώντας πάντα την πιο πρόσφατη έκδοση του πρωτοκόλλου.
Τι άλλα τρωτά σημεία έχει το RDP;
Το RDP έχει άλλες τεχνικές ευπάθειες που έχουν επιδιορθωθεί τεχνικά, αλλά παραμένουν σοβαρές εάν δεν ελεγχθούν.
Ένα από τα πιο σοβαρά τρωτά σημεία στο RDP ονομάζεται "BlueKeep". Το BlueKeep (επίσημα ταξινομημένο ως CVE-2019-0708) είναι μια ευπάθεια που επιτρέπει στους εισβολείς να εκτελέσουν όποιον κώδικα θέλουν σε έναν υπολογιστή, εάν στείλουν ένα ειδικά διαμορφωμένο αίτημα στη σωστή θύρα (συνήθως είναι 3389). Το BlueKeep είναι wormable , που σημαίνει ότι μπορεί να εξαπλωθεί σε όλους τους υπολογιστές του δικτύου χωρίς καμία ενέργεια από τον χρήστη.
Η καλύτερη προστασία έναντι αυτής της ευπάθειας είναι να απενεργοποιήσετε το RDP εκτός και αν είναι απαραίτητο. Ο αποκλεισμός της θύρας 3389 με χρήση τείχους προστασίας μπορεί επίσης να βοηθήσει. Τέλος, η Microsoft κυκλοφόρησε μια ενημέρωση κώδικα που διορθώνει αυτήν την ευπάθεια το 2019 και είναι απαραίτητο για τους διαχειριστές συστήματος να εγκαταστήσουν αυτήν την ενημέρωση κώδικα.
Όπως κάθε άλλο πρόγραμμα ή πρωτόκολλο, το RDP έχει επίσης κάποια άλλα τρωτά σημεία και τα περισσότερα από αυτά τα τρωτά σημεία μπορούν να εξαλειφθούν χρησιμοποιώντας πάντα την πιο πρόσφατη έκδοση του πρωτοκόλλου. Οι προμηθευτές συχνά επιδιορθώνουν τα τρωτά σημεία σε κάθε νέα έκδοση λογισμικού που κυκλοφορούν.