Hva er RDP?
RDP, eller Remote Desktop Protocol, er en av hovedprotokollene som brukes for eksterne skrivebordsøkter. Det er når ansatte får tilgang til skrivebordet sitt fra en annen enhet. RDP er inkludert i de fleste Windows-operativsystemer og kan også brukes med Mac-er. Mange bedrifter er avhengige av RDP for å gjøre det mulig for sine ansatte å jobbe hjemmefra.

RDP (Remote Desktop Protocol) er en av hovedprotokollene som brukes for eksterne skrivebordsøkter
Hva er de viktigste sikkerhetssårbarhetene i RDP?
Sårbarheter er feil i måten et stykke programvare er bygget på, som lar angripere få uautorisert tilgang. Tenk på dette som en feil installert deadbolt på inngangsdøren til et hjem, slik at kriminelle kan komme seg inn.
Dette er de viktigste sårbarhetene i RDP:
1. Svak brukerlegitimasjon
De fleste stasjonære datamaskiner er passordbeskyttet, og brukere kan vanligvis sette dette til hva de vil. Problemet er at brukere ofte bruker det samme passordet for RDP ekstern pålogging også. Bedrifter administrerer vanligvis ikke disse passordene for å sikre deres styrke, og de lar ofte disse eksterne forbindelsene være åpne for Brute Force- eller Credential Stuffing -angrep .
2. Ubegrenset porttilgang
RDP-tilkoblinger skjer nesten alltid på port 3389*. Angripere kan anta at dette er porten som brukes og målrette den for å utføre angrep.
* I et nettverk er en gateway en logisk, programvarebasert plassering som er tilordnet visse typer tilkoblinger. Å tilordne forskjellige prosesser til forskjellige porter hjelper datamaskinen med å holde styr på disse prosessene. For eksempel går HTTP-trafikk alltid til port 80, mens HTTPS- trafikk går til port 443.
Hva er noen måter å løse disse RDP-sårbarhetene på?
- For å redusere forekomsten av svak legitimasjon:
Enkel pålogging (SSO)
Mange selskaper har brukt SSO-tjenester for å administrere brukerpåloggingsinformasjon for ulike applikasjoner. SSO gir bedrifter en enklere måte å håndheve bruk av sterke passord, samt implementere sikrere tiltak som tofaktorautentisering (2FA) . RDP-fjerntilgang kan flyttes bak SSO-prosessen for å adressere brukerpåloggingssårbarheten beskrevet ovenfor.
Passordhåndtering og håndheving
For noen selskaper er det kanskje ikke et alternativ å flytte RDP-fjerntilgang bak SSO-prosessen. Som et minimum bør disse selskapene kreve at ansatte tilbakestiller sine skrivebordspassord til noe sterkere.
- For å beskytte mot portbaserte angrep:
Lås port 3389
Sikker tunnelprogramvare kan bidra til å hindre angripere i å sende forespørsler til port 3389. Med en sikker tunnelering vil alle forespørsler som ikke går gjennom tunnelen bli blokkert.
Brannmurregler
Bedriftens brannmur kan konfigureres manuelt slik at ingen trafikk på port 3389 kan passere gjennom, bortsett fra trafikk fra tillatte IP-adresseområder (for eksempel enheter som er kjent for å tilhøre den ansatte).
Denne metoden krever imidlertid mye manuell innsats og er fortsatt sårbar hvis angripere kaprer autoriserte IP-adresser eller ansattes enheter blir kompromittert. I tillegg er det ofte vanskelig å identifisere og aktivere alle ansattes enheter på forhånd, noe som fører til konstante IT-forespørsler fra blokkerte ansatte.

RDP har også en rekke andre sårbarheter, og de fleste av disse kan elimineres ved alltid å bruke siste versjon av protokollen.
Hvilke andre sårbarheter har RDP?
RDP har andre tekniske sårbarheter som har blitt teknisk korrigert, men som forblir alvorlige hvis de ikke merkes av.
En av de mest alvorlige sårbarhetene i RDP kalles «BlueKeep». BlueKeep (offisielt klassifisert som CVE-2019-0708) er en sårbarhet som lar angripere kjøre hvilken som helst kode de vil på en datamaskin, hvis de sender en spesiallaget forespørsel til riktig port (vanligvis 3389). BlueKeep er ormelig , noe som betyr at den kan spre seg til alle datamaskiner i nettverket uten at brukeren gjør noe.
Den beste beskyttelsen mot denne sårbarheten er å deaktivere RDP med mindre det er nødvendig. Blokkering av port 3389 ved hjelp av en brannmur kan også hjelpe. Til slutt ga Microsoft ut en oppdatering som fikser dette sikkerhetsproblemet i 2019, og det er viktig for systemadministratorer å installere denne oppdateringen.
Som alle andre programmer eller protokoller har RDP også noen andre sårbarheter, og de fleste av disse sårbarhetene kan elimineres ved alltid å bruke den nyeste versjonen av protokollen. Leverandører retter ofte opp sårbarheter i hver nye programvareversjon de utgir.