Mi az az RDP?
Az RDP vagy a Remote Desktop Protocol a távoli asztali munkamenetekhez használt egyik fő protokoll. Ekkor az alkalmazottak egy másik eszközről érik el az irodai asztalukat. Az RDP a legtöbb Windows operációs rendszerben megtalálható, és Mac-eken is használható. Sok vállalat az RDP-re támaszkodik annak érdekében, hogy alkalmazottai otthonról dolgozhassanak.

Az RDP (Remote Desktop Protocol) a távoli asztali munkamenetekhez használt egyik fő protokoll.
Melyek az RDP fő biztonsági rései?
A sérülékenységek a szoftver felépítésének hibái, amelyek lehetővé teszik a támadók számára, hogy jogosulatlan hozzáférést kapjanak. Tekintsd ezt úgy, mint egy helytelenül beszerelt reteszelést egy otthon bejárati ajtaján, amely lehetővé teszi a bűnözők bejutását.
Ezek az RDP legfontosabb sebezhetőségei:
1. Gyenge felhasználói hitelesítő adatok
A legtöbb asztali számítógép jelszóval védett, és a felhasználók általában azt állíthatják be, amit akarnak. A probléma az, hogy a felhasználók gyakran ugyanazt a jelszót használják az RDP távoli bejelentkezéshez is. A vállalatok általában nem kezelik ezeket a jelszavakat, hogy biztosítsák erejüket, és gyakran nyitva hagyják ezeket a távoli kapcsolatokat a Brute Force vagy a Credential Stuffing támadások számára .
2. Korlátlan port hozzáférés
Az RDP-kapcsolatok szinte mindig a 3389-es* porton jönnek létre. A támadók feltételezhetik, hogy ezt a portot használják, és azt célozhatják meg támadások végrehajtására.
* A hálózatban az átjáró egy logikai, szoftver alapú hely, amely bizonyos típusú kapcsolatokhoz van hozzárendelve. A különböző folyamatok különböző portokhoz való hozzárendelése segít a számítógépnek nyomon követni ezeket a folyamatokat. Például a HTTP-forgalom mindig a 80-as, míg a HTTPS- forgalom a 443-as portra megy.
Milyen módszerek vannak az RDP sebezhetőségeinek kezelésére?
- A gyenge hitelesítő adatok gyakoriságának csökkentése érdekében:
Egyszeri bejelentkezés (SSO)
Sok vállalat használt egyszeri bejelentkezési szolgáltatásokat különböző alkalmazások felhasználói bejelentkezési adatainak kezelésére. Az SSO egyszerűbb módot kínál a vállalatoknak az erős jelszavak használatának kikényszerítésére, valamint olyan biztonságosabb intézkedések bevezetésére, mint a kéttényezős hitelesítés (2FA) . Az RDP távoli hozzáférés az egyszeri bejelentkezési folyamat mögé helyezhető a fent leírt felhasználói bejelentkezési sebezhetőség elhárítása érdekében.
Jelszavak kezelése és betartatása
Egyes vállalatok számára az RDP távoli hozzáférés áthelyezése az egyszeri bejelentkezési folyamat mögé nem feltétlenül lehetséges. Ezeknek a cégeknek legalább meg kell követelniük az alkalmazottaktól, hogy állítsák vissza az asztali jelszavaikat valami erősebbre.
- A port alapú támadások elleni védelem érdekében:
Zárja le a 3389-es portot
A biztonságos alagútkezelő szoftver megakadályozhatja, hogy a támadók kéréseket küldjenek a 3389-es portra. A biztonságos alagútkezeléssel minden olyan kérés blokkolva lesz, amely nem megy át az alagúton.
Tűzfalszabályok
A vállalati tűzfal manuálisan konfigurálható úgy, hogy a 3389-es porton ne haladhasson át forgalom, kivéve az engedélyezett IP- címtartományokból származó forgalmat (például olyan eszközök, amelyekről ismert, hogy az alkalmazotthoz tartoznak).
Ez a módszer azonban sok manuális erőfeszítést igényel, és továbbra is sebezhető, ha a támadók eltérítik az engedélyezett IP-címeket vagy az alkalmazottak eszközeit feltörik. Ezenkívül gyakran nehéz előre azonosítani és engedélyezni az összes alkalmazott eszközét, ami a blokkolt alkalmazottak folyamatos informatikai kéréséhez vezet.

Az RDP számos más sérülékenységet is tartalmaz, és ezek többsége kiküszöbölhető a protokoll legújabb verziójának használatával.
Milyen sérülékenységei vannak még az RDP-nek?
Az RDP más technikai sérülékenységeket is tartalmaz, amelyeket technikailag kijavítottak, de ha nem hagyják figyelmen kívül, súlyosak maradnak.
Az RDP egyik legsúlyosabb sebezhetősége a „BlueKeep”. A BlueKeep (hivatalos besorolása CVE-2019-0708) egy biztonsági rés, amely lehetővé teszi a támadók számára, hogy tetszőleges kódot hajtsanak végre a számítógépen, ha speciálisan kialakított kérést küldenek a megfelelő portra (általában ez a 3389). A BlueKeep féregteleníthető , ami azt jelenti, hogy a hálózat összes számítógépére átterjedhet anélkül, hogy a felhasználó bármilyen lépést tenne .
A sebezhetőség elleni legjobb védelem az RDP letiltása, hacsak nincs rá szükség. A 3389-es port tűzfallal történő blokkolása is segíthet. Végül a Microsoft 2019-ben kiadott egy javítást, amely javítja ezt a biztonsági rést, és elengedhetetlen, hogy a rendszergazdák telepítsék ezt a javítást.
Mint minden más program vagy protokoll, az RDP is tartalmaz más biztonsági réseket, és ezek többsége kiküszöbölhető a protokoll legújabb verziójának használatával. A szállítók gyakran befoltozzák a biztonsági réseket minden egyes új szoftververzióban, amelyet kiadnak.