Kas ir LAP?
RDP jeb Remote Desktop Protocol ir viens no galvenajiem protokoliem, ko izmanto attālās darbvirsmas sesijām. Tas ir tad, kad darbinieki piekļūst biroja darbvirsmai no citas ierīces. RDP ir iekļauts lielākajā daļā Windows operētājsistēmu, un to var izmantot arī ar Mac. Daudzi uzņēmumi paļaujas uz LAP, lai ļautu saviem darbiniekiem strādāt no mājām.

RDP (Remote Desktop Protocol) ir viens no galvenajiem protokoliem, ko izmanto attālās darbvirsmas sesijām.
Kādas ir galvenās LAP drošības ievainojamības?
Ievainojamības ir kļūdas programmatūras izveides veidā, kas ļauj uzbrucējiem iegūt nesankcionētu piekļuvi. Uztveriet to kā nepareizi uzstādītu aizbīdni uz mājas ārdurvīm, kas ļauj noziedzniekiem iekļūt iekšā.
Šīs ir vissvarīgākās LAP ievainojamības:
1. Vāji lietotāja akreditācijas dati
Lielākā daļa galddatoru ir aizsargāti ar paroli, un lietotāji parasti to var iestatīt uz visu, ko vēlas. Problēma ir tāda, ka lietotāji bieži izmanto to pašu paroli arī RDP attālajai pieteikšanās reizei. Uzņēmumi parasti nepārvalda šīs paroles, lai nodrošinātu to izturību, un bieži vien atstāj šos attālos savienojumus atvērtus Brute Force vai Credential Stuffing uzbrukumiem .
2. Neierobežota piekļuve portam
LAP savienojumi gandrīz vienmēr notiek portā 3389*. Uzbrucēji varētu pieņemt, ka tas ir izmantotais ports, un mērķēt uz to, lai veiktu uzbrukumus.
* Tīklā vārteja ir loģiska, uz programmatūru balstīta vieta, kas ir piešķirta noteiktiem savienojumu veidiem. Dažādu procesu piešķiršana dažādiem portiem palīdz datoram sekot līdzi šiem procesiem. Piemēram, HTTP trafika vienmēr tiek novirzīta uz 80. portu, bet HTTPS datplūsma tiek novirzīta uz 443. portu.
Kādi ir daži veidi, kā novērst šīs LAP ievainojamības?
- Lai samazinātu vāju akreditācijas datu izplatību:
Vienotā pierakstīšanās (SSO)
Daudzi uzņēmumi ir izmantojuši SSO pakalpojumus, lai pārvaldītu lietotāju pieteikšanās informāciju dažādām lietojumprogrammām. SSO nodrošina uzņēmumiem vienkāršāku veidu, kā nodrošināt spēcīgu paroļu izmantošanu, kā arī ieviest drošākus pasākumus, piemēram, divu faktoru autentifikāciju (2FA) . LAP attālo piekļuvi var pārvietot aiz SSO procesa, lai novērstu iepriekš aprakstīto lietotāja pieteikšanās ievainojamību.
Paroles pārvaldība un izpilde
Dažiem uzņēmumiem LAP attālās piekļuves pārvietošana aiz SSO procesa var nebūt risinājums. Šiem uzņēmumiem būtu vismaz jāpieprasa darbiniekiem atiestatīt darbvirsmas paroles uz kaut ko spēcīgāku.
- Lai aizsargātu pret portu uzbrukumiem:
Bloķēt portu 3389
Droša tunelēšanas programmatūra var palīdzēt novērst uzbrucēju pieprasījumu sūtīšanu uz 3389. portu. Izmantojot drošu tuneli, visi pieprasījumi, kas neiet cauri tuneli, tiks bloķēti.
Ugunsmūra noteikumi
Korporatīvo ugunsmūri var manuāli konfigurēt tā, lai caur 3389. portu nevar šķērsot trafiku, izņemot trafiku no atļautajiem IP adrešu diapazoniem (piemēram, ierīcēm, par kurām zināms, ka tās pieder darbiniekam).
Tomēr šī metode prasa daudz manuālu piepūli un joprojām ir neaizsargāta, ja uzbrucēji nolaupa autorizētas IP adreses vai tiek apdraudētas darbinieku ierīces. Turklāt bieži vien ir grūti iepriekš identificēt un iespējot visas darbinieku ierīces, kā rezultātā bloķētie darbinieki pastāvīgi pieprasa IT pieprasījumus.

RDP ir arī vairākas citas ievainojamības, un lielāko daļu no tām var novērst, vienmēr izmantojot jaunāko protokola versiju.
Kādas citas ievainojamības ir RDP?
RDP ir citas tehniskas ievainojamības, kas ir tehniski izlabotas, taču tās joprojām ir nopietnas, ja tās netiek pārbaudītas.
Viena no nopietnākajām LAP ievainojamībām tiek saukta par "BlueKeep". BlueKeep (oficiāli klasificēts kā CVE-2019-0708) ir ievainojamība, kas ļauj uzbrucējiem datorā izpildīt jebkuru vēlamo kodu, ja viņi nosūta īpaši izstrādātu pieprasījumu uz pareizo portu (parasti tas ir 3389). BlueKeep ir wormable , kas nozīmē, ka tas var izplatīties uz visiem tīkla datoriem bez lietotāja darbības.
Labākā aizsardzība pret šo ievainojamību ir atspējot RDP, ja vien tas nav nepieciešams. Var palīdzēt arī 3389. porta bloķēšana, izmantojot ugunsmūri. Visbeidzot, 2019. gadā Microsoft izlaida ielāpu, kas novērš šo ievainojamību, un sistēmas administratoriem ir svarīgi instalēt šo ielāpu.
Tāpat kā jebkurai citai programmai vai protokolam, arī RDP ir dažas citas ievainojamības, un lielāko daļu no šīm ievainojamībām var novērst, vienmēr izmantojot jaunāko protokola versiju. Pārdevēji bieži izlabo ievainojamības katrā jaunajā programmatūras versijā, ko tie izlaiž.