Sikkerhetsrisiko ved RDP

Sikkerhetsrisiko ved RDP

Hva er RDP?

RDP, eller Remote Desktop Protocol, er en av hovedprotokollene som brukes for eksterne skrivebordsøkter. Det er når ansatte får tilgang til skrivebordet sitt fra en annen enhet. RDP er inkludert i de fleste Windows-operativsystemer og kan også brukes med Mac-er. Mange bedrifter er avhengige av RDP for å gjøre det mulig for sine ansatte å jobbe hjemmefra.

Sikkerhetsrisiko ved RDP

RDP (Remote Desktop Protocol) er en av hovedprotokollene som brukes for eksterne skrivebordsøkter

Hva er de viktigste sikkerhetssårbarhetene i RDP?

Sårbarheter er feil i måten et stykke programvare er bygget på, som lar angripere få uautorisert tilgang. Tenk på dette som en feil installert deadbolt på inngangsdøren til et hjem, slik at kriminelle kan komme seg inn.

Dette er de viktigste sårbarhetene i RDP:

1. Svak brukerlegitimasjon

De fleste stasjonære datamaskiner er passordbeskyttet, og brukere kan vanligvis sette dette til hva de vil. Problemet er at brukere ofte bruker det samme passordet for RDP ekstern pålogging også. Bedrifter administrerer vanligvis ikke disse passordene for å sikre deres styrke, og de lar ofte disse eksterne forbindelsene være åpne for Brute Force- eller Credential Stuffing -angrep .

2. Ubegrenset porttilgang

RDP-tilkoblinger skjer nesten alltid på port 3389*. Angripere kan anta at dette er porten som brukes og målrette den for å utføre angrep.

* I et nettverk er en gateway en logisk, programvarebasert plassering som er tilordnet visse typer tilkoblinger. Å tilordne forskjellige prosesser til forskjellige porter hjelper datamaskinen med å holde styr på disse prosessene. For eksempel går HTTP-trafikk alltid til port 80, mens HTTPS- trafikk går til port 443.

Hva er noen måter å løse disse RDP-sårbarhetene på?

  • For å redusere forekomsten av svak legitimasjon:

Enkel pålogging (SSO)

Mange selskaper har brukt SSO-tjenester for å administrere brukerpåloggingsinformasjon for ulike applikasjoner. SSO gir bedrifter en enklere måte å håndheve bruk av sterke passord, samt implementere sikrere tiltak som tofaktorautentisering (2FA) . RDP-fjerntilgang kan flyttes bak SSO-prosessen for å adressere brukerpåloggingssårbarheten beskrevet ovenfor.

Passordhåndtering og håndheving

For noen selskaper er det kanskje ikke et alternativ å flytte RDP-fjerntilgang bak SSO-prosessen. Som et minimum bør disse selskapene kreve at ansatte tilbakestiller sine skrivebordspassord til noe sterkere.

  • For å beskytte mot portbaserte angrep:

Lås port 3389

Sikker tunnelprogramvare kan bidra til å hindre angripere i å sende forespørsler til port 3389. Med en sikker tunnelering vil alle forespørsler som ikke går gjennom tunnelen bli blokkert.

Brannmurregler

Bedriftens brannmur kan konfigureres manuelt slik at ingen trafikk på port 3389 kan passere gjennom, bortsett fra trafikk fra tillatte IP-adresseområder (for eksempel enheter som er kjent for å tilhøre den ansatte).

Denne metoden krever imidlertid mye manuell innsats og er fortsatt sårbar hvis angripere kaprer autoriserte IP-adresser eller ansattes enheter blir kompromittert. I tillegg er det ofte vanskelig å identifisere og aktivere alle ansattes enheter på forhånd, noe som fører til konstante IT-forespørsler fra blokkerte ansatte.

Sikkerhetsrisiko ved RDP

RDP har også en rekke andre sårbarheter, og de fleste av disse kan elimineres ved alltid å bruke siste versjon av protokollen.

Hvilke andre sårbarheter har RDP?

RDP har andre tekniske sårbarheter som har blitt teknisk korrigert, men som forblir alvorlige hvis de ikke merkes av.

En av de mest alvorlige sårbarhetene i RDP kalles «BlueKeep». BlueKeep (offisielt klassifisert som CVE-2019-0708) er en sårbarhet som lar angripere kjøre hvilken som helst kode de vil på en datamaskin, hvis de sender en spesiallaget forespørsel til riktig port (vanligvis 3389). BlueKeep er ormelig , noe som betyr at den kan spre seg til alle datamaskiner i nettverket uten at brukeren gjør noe.

Den beste beskyttelsen mot denne sårbarheten er å deaktivere RDP med mindre det er nødvendig. Blokkering av port 3389 ved hjelp av en brannmur kan også hjelpe. Til slutt ga Microsoft ut en oppdatering som fikser dette sikkerhetsproblemet i 2019, og det er viktig for systemadministratorer å installere denne oppdateringen.

Som alle andre programmer eller protokoller har RDP også noen andre sårbarheter, og de fleste av disse sårbarhetene kan elimineres ved alltid å bruke den nyeste versjonen av protokollen. Leverandører retter ofte opp sårbarheter i hver nye programvareversjon de utgir.


Hva er Scareware? Hvordan fjerne Scareware?

Hva er Scareware? Hvordan fjerne Scareware?

Scareware er et ondsinnet dataprogram utviklet for å lure brukere til å tro at det er et legitimt program og ber deg bruke penger på noe som ikke gjør noe.

Hvordan øke Internett-tilkoblingshastigheten med cFosSpeed

Hvordan øke Internett-tilkoblingshastigheten med cFosSpeed

cFosSpeed ​​​​er programvare som øker Internett-tilkoblingshastigheten, reduserer overføringsforsinkelsen og øker tilkoblingsstyrken opptil ca. 3 ganger. Spesielt for de som spiller online spill, vil cFosSpeed ​​​​støtte slik at du kan oppleve spillet uten nettverksproblemer.

Lær om brannmurer, Windows-brannmur på Windows Server 2012

Lær om brannmurer, Windows-brannmur på Windows Server 2012

Windows-brannmur med avansert sikkerhet er en brannmur som kjører på Windows Server 2012 og er aktivert som standard. Brannmurinnstillinger i Windows Server 2012 administreres i Windows Firewall Microsoft Management Console.

Hvordan endre Vigor Draytek modem og ruter påloggingspassord

Hvordan endre Vigor Draytek modem og ruter påloggingspassord

Når du endrer passordet for Vigor Draytek-modem og ruter-påloggingsadmin-siden, vil brukere begrense uautorisert tilgang til å endre modempassordet, og sikre viktig nettverksinformasjon.

Hvordan overklokke RAM enkelt med AMD Ryzen Master

Hvordan overklokke RAM enkelt med AMD Ryzen Master

Heldigvis kan brukere av Windows-datamaskiner som kjører AMD Ryzen-prosessorer bruke Ryzen Master for enkelt å overklokke RAM uten å berøre BIOS.

7 måter å fikse Windows laptop-feil som ikke lades via USB-C

7 måter å fikse Windows laptop-feil som ikke lades via USB-C

USB-C-porten har blitt standarden for dataoverføring, videoutgang og lading på moderne Windows-bærbare datamaskiner. Selv om dette er praktisk, kan det være frustrerende når du kobler den bærbare datamaskinen til en USB-C-lader og den ikke lader.

Hvordan fikse Kan ikke opprette tjeneste-feil på Ultraviewer

Hvordan fikse Kan ikke opprette tjeneste-feil på Ultraviewer

Feilen Kan ikke opprette tjeneste på Ultraviewer oppstår når vi installerer programvaren med feilkode 1072.

Hvordan fikse feilen med å ikke vise ID på Ultraviewer

Hvordan fikse feilen med å ikke vise ID på Ultraviewer

Feilen med å ikke vise ID på Ultraviewer vil påvirke ekstern datamaskintilkobling.

Hvordan bruke Ultraviewer til å sende og motta filer

Hvordan bruke Ultraviewer til å sende og motta filer

Ultraviewer fjernstyrer datamaskinen og har en modus for å sende og motta filer.

Hva er Packet Sniffer?

Hva er Packet Sniffer?

Hackere kan bruke Sniffer til å avlytte ukrypterte data og se informasjon som utveksles mellom de to partene. For bedre å forstå Packet Sniffer, så vel som Packet Sniffers handlingsmekanisme, kan du referere til artikkelen nedenfor av Wiki.SpaceDesktop.