Što je RDP?
RDP ili Remote Desktop Protocol jedan je od glavnih protokola koji se koristi za sesije udaljene radne površine. Tada zaposlenici pristupaju svojoj radnoj površini u uredu s drugog uređaja. RDP je uključen u većinu Windows operativnih sustava, a može se koristiti i s Mac računalima. Mnoge se tvrtke oslanjaju na RDP kako bi svojim zaposlenicima omogućile rad od kuće.

RDP (Remote Desktop Protocol) jedan je od glavnih protokola koji se koristi za sesije udaljene radne površine
Koje su glavne sigurnosne ranjivosti RDP-a?
Ranjivosti su pogreške u načinu na koji je dio softvera izgrađen, što napadačima omogućuje neovlašteni pristup. Zamislite ovo kao nepropisno postavljen zasun na ulaznim vratima kuće, koji kriminalcima omogućuje ulazak.
Ovo su najvažnije ranjivosti u RDP-u:
1. Slabe korisničke vjerodajnice
Većina stolnih računala zaštićena je lozinkom, a korisnici to obično mogu postaviti na što god žele. Problem je u tome što korisnici često koriste tu istu lozinku i za RDP udaljene prijave. Tvrtke obično ne upravljaju tim lozinkama kako bi osigurale njihovu snagu i često ostavljaju te udaljene veze otvorenima za napade Brute Force ili Credential Stuffing .
2. Neograničen pristup portu
RDP veze se gotovo uvijek odvijaju na portu 3389*. Napadači bi mogli pretpostaviti da je ovo port koji se koristi i ciljati ga za izvođenje napada.
* U mreži, pristupnik je logično, softverski utemeljeno mjesto koje se dodjeljuje određenim vrstama veza. Dodjeljivanje različitih procesa različitim priključcima pomaže računalu da prati te procese. Na primjer, HTTP promet uvijek ide na priključak 80, dok HTTPS promet ide na priključak 443.
Koji su neki od načina za rješavanje ovih RDP ranjivosti?
- Da biste smanjili učestalost slabih vjerodajnica:
Jedinstvena prijava (SSO)
Mnoge tvrtke koristile su SSO usluge za upravljanje podacima za prijavu korisnika za razne aplikacije. SSO pruža tvrtkama lakši način za provođenje upotrebe jakih lozinki, kao i implementaciju sigurnijih mjera kao što je dvofaktorska autentifikacija (2FA) . RDP daljinski pristup može se premjestiti iza SSO procesa kako bi se riješila gore opisana ranjivost prijave korisnika.
Upravljanje i provedba lozinki
Za neke tvrtke premještanje RDP daljinskog pristupa iza SSO procesa možda neće biti opcija. U najmanju ruku, te bi tvrtke trebale zahtijevati od zaposlenika da ponište svoje lozinke na radnoj površini na nešto jače.
- Za zaštitu od napada temeljenih na portu:
Zaključaj priključak 3389
Softver za sigurno tuneliranje može spriječiti napadače da šalju zahtjeve na priključak 3389. Sa sigurnim tuneliranjem, svi zahtjevi koji ne prolaze kroz tunel bit će blokirani.
Pravila vatrozida
Korporacijski vatrozid može se ručno konfigurirati tako da nikakav promet na priključku 3389 ne može proći, osim prometa iz dopuštenih raspona IP adresa (na primjer, uređaji za koje se zna da pripadaju zaposleniku).
Međutim, ova metoda zahtijeva puno ručnog truda i još uvijek je ranjiva ako napadači otmu ovlaštene IP adrese ili su uređaji zaposlenika ugroženi. Osim toga, često je teško unaprijed identificirati i omogućiti sve uređaje zaposlenika, što dovodi do stalnih IT zahtjeva blokiranih zaposlenika.

RDP također ima niz drugih ranjivosti, a većina njih se može eliminirati korištenjem najnovije verzije protokola.
Koje druge ranjivosti ima RDP?
RDP ima druge tehničke ranjivosti koje su tehnički zakrpane, ali ostaju ozbiljne ako se ne provjere.
Jedna od najozbiljnijih ranjivosti u RDP-u zove se "BlueKeep". BlueKeep (službeno klasificiran kao CVE-2019-0708) je ranjivost koja napadačima omogućuje da izvrše bilo koji kod koji žele na računalu, ako pošalju posebno izrađen zahtjev na ispravan port (obično je 3389). BlueKeep je crviv , što znači da se može proširiti na sva računala u mreži bez ikakve radnje korisnika.
Najbolja zaštita od ove ranjivosti je onemogućiti RDP osim ako nije potreban. Blokiranje priključka 3389 pomoću vatrozida također može pomoći. Konačno, Microsoft je 2019. objavio zakrpu koja popravlja ovu ranjivost i neophodno je da administratori sustava instaliraju ovu zakrpu.
Kao i svaki drugi program ili protokol, RDP također ima neke druge ranjivosti i većina tih ranjivosti može se eliminirati uvijek korištenjem najnovije verzije protokola. Dobavljači često krpaju ranjivosti u svakoj novoj verziji softvera koju izdaju.