Az RDP biztonsági kockázatai

Az RDP biztonsági kockázatai

Mi az az RDP?

Az RDP vagy a Remote Desktop Protocol a távoli asztali munkamenetekhez használt egyik fő protokoll. Ekkor az alkalmazottak egy másik eszközről érik el az irodai asztalukat. Az RDP a legtöbb Windows operációs rendszerben megtalálható, és Mac-eken is használható. Sok vállalat az RDP-re támaszkodik annak érdekében, hogy alkalmazottai otthonról dolgozhassanak.

Az RDP biztonsági kockázatai

Az RDP (Remote Desktop Protocol) a távoli asztali munkamenetekhez használt egyik fő protokoll.

Melyek az RDP fő biztonsági rései?

A sérülékenységek a szoftver felépítésének hibái, amelyek lehetővé teszik a támadók számára, hogy jogosulatlan hozzáférést kapjanak. Tekintsd ezt úgy, mint egy helytelenül beszerelt reteszelést egy otthon bejárati ajtaján, amely lehetővé teszi a bűnözők bejutását.

Ezek az RDP legfontosabb sebezhetőségei:

1. Gyenge felhasználói hitelesítő adatok

A legtöbb asztali számítógép jelszóval védett, és a felhasználók általában azt állíthatják be, amit akarnak. A probléma az, hogy a felhasználók gyakran ugyanazt a jelszót használják az RDP távoli bejelentkezéshez is. A vállalatok általában nem kezelik ezeket a jelszavakat, hogy biztosítsák erejüket, és gyakran nyitva hagyják ezeket a távoli kapcsolatokat a Brute Force vagy a Credential Stuffing támadások számára .

2. Korlátlan port hozzáférés

Az RDP-kapcsolatok szinte mindig a 3389-es* porton jönnek létre. A támadók feltételezhetik, hogy ezt a portot használják, és azt célozhatják meg támadások végrehajtására.

* A hálózatban az átjáró egy logikai, szoftver alapú hely, amely bizonyos típusú kapcsolatokhoz van hozzárendelve. A különböző folyamatok különböző portokhoz való hozzárendelése segít a számítógépnek nyomon követni ezeket a folyamatokat. Például a HTTP-forgalom mindig a 80-as, míg a HTTPS- forgalom a 443-as portra megy.

Milyen módszerek vannak az RDP sebezhetőségeinek kezelésére?

  • A gyenge hitelesítő adatok gyakoriságának csökkentése érdekében:

Egyszeri bejelentkezés (SSO)

Sok vállalat használt egyszeri bejelentkezési szolgáltatásokat különböző alkalmazások felhasználói bejelentkezési adatainak kezelésére. Az SSO egyszerűbb módot kínál a vállalatoknak az erős jelszavak használatának kikényszerítésére, valamint olyan biztonságosabb intézkedések bevezetésére, mint a kéttényezős hitelesítés (2FA) . Az RDP távoli hozzáférés az egyszeri bejelentkezési folyamat mögé helyezhető a fent leírt felhasználói bejelentkezési sebezhetőség elhárítása érdekében.

Jelszavak kezelése és betartatása

Egyes vállalatok számára az RDP távoli hozzáférés áthelyezése az egyszeri bejelentkezési folyamat mögé nem feltétlenül lehetséges. Ezeknek a cégeknek legalább meg kell követelniük az alkalmazottaktól, hogy állítsák vissza az asztali jelszavaikat valami erősebbre.

  • A port alapú támadások elleni védelem érdekében:

Zárja le a 3389-es portot

A biztonságos alagútkezelő szoftver megakadályozhatja, hogy a támadók kéréseket küldjenek a 3389-es portra. A biztonságos alagútkezeléssel minden olyan kérés blokkolva lesz, amely nem megy át az alagúton.

Tűzfalszabályok

A vállalati tűzfal manuálisan konfigurálható úgy, hogy a 3389-es porton ne haladhasson át forgalom, kivéve az engedélyezett IP- címtartományokból származó forgalmat (például olyan eszközök, amelyekről ismert, hogy az alkalmazotthoz tartoznak).

Ez a módszer azonban sok manuális erőfeszítést igényel, és továbbra is sebezhető, ha a támadók eltérítik az engedélyezett IP-címeket vagy az alkalmazottak eszközeit feltörik. Ezenkívül gyakran nehéz előre azonosítani és engedélyezni az összes alkalmazott eszközét, ami a blokkolt alkalmazottak folyamatos informatikai kéréséhez vezet.

Az RDP biztonsági kockázatai

Az RDP számos más sérülékenységet is tartalmaz, és ezek többsége kiküszöbölhető a protokoll legújabb verziójának használatával.

Milyen sérülékenységei vannak még az RDP-nek?

Az RDP más technikai sérülékenységeket is tartalmaz, amelyeket technikailag kijavítottak, de ha nem hagyják figyelmen kívül, súlyosak maradnak.

Az RDP egyik legsúlyosabb sebezhetősége a „BlueKeep”. A BlueKeep (hivatalos besorolása CVE-2019-0708) egy biztonsági rés, amely lehetővé teszi a támadók számára, hogy tetszőleges kódot hajtsanak végre a számítógépen, ha speciálisan kialakított kérést küldenek a megfelelő portra (általában ez a 3389). A BlueKeep féregteleníthető , ami azt jelenti, hogy a hálózat összes számítógépére átterjedhet anélkül, hogy a felhasználó bármilyen lépést tenne .

A sebezhetőség elleni legjobb védelem az RDP letiltása, hacsak nincs rá szükség. A 3389-es port tűzfallal történő blokkolása is segíthet. Végül a Microsoft 2019-ben kiadott egy javítást, amely javítja ezt a biztonsági rést, és elengedhetetlen, hogy a rendszergazdák telepítsék ezt a javítást.

Mint minden más program vagy protokoll, az RDP is tartalmaz más biztonsági réseket, és ezek többsége kiküszöbölhető a protokoll legújabb verziójának használatával. A szállítók gyakran befoltozzák a biztonsági réseket minden egyes új szoftververzióban, amelyet kiadnak.


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?