15.03
00:32

Какие риски безопасности RDP подключения

Что такое RDP?
RDP, или протокол удаленного рабочего стола , является одним из основных протоколов, используемых для сеансов удаленного рабочего стола, когда сотрудники получают доступ к своим офисным настольным компьютерам с другого устройства. RDP входит в состав большинства операционных систем Windows и также может использоваться с компьютерами Mac. Многие компании полагаются на RDP, чтобы позволить своим сотрудникам работать из дома .

Каковы основные уязвимости безопасности RDP?
Уязвимость - это брешь или ошибка в способе создания части программного обеспечения, которая позволяет злоумышленникам получить несанкционированный доступ. Подумайте о неправильно установленном засове на входной двери дома, который позволяет преступникам проникнуть внутрь.

Это самые важные уязвимости в RDP:

Слабые учетные данные пользователя. Большинство настольных компьютеров защищены паролем, и пользователи, как правило, могут использовать этот пароль как угодно. Проблема в том, что один и тот же пароль часто используется и для удаленного входа по RDP. Компании обычно не используют эти пароли для обеспечения их надежности, и они часто оставляют эти удаленные соединения открытыми для атак грубой силы или заполнения учетных данных .
Неограниченный доступ к порту. RDP-подключения почти всегда выполняются через порт 3389 *. Злоумышленники могут предположить, что это используемый порт, и нацелить его, в частности, на атаки по пути .
* В сети порт - это логическое программное расположение, предназначенное для определенных типов подключений. Назначение разных процессов разным портам помогает компьютерам отслеживать эти процессы. Например, HTTP-трафик всегда идет на порт 80, а HTTPS-трафик - на порт 443.

Какими способами можно устранить эти уязвимости RDP?
Чтобы уменьшить распространенность слабых учетных данных для входа:

Единый вход (SSO): многие компании уже используют службы SSO для управления входами пользователей в различные приложения. SSO дает компаниям более простой способ принудительно использовать надежный пароль, а также внедряет еще более безопасные меры, такие как двухфакторная аутентификация (2FA) . Можно переместить удаленный доступ RDP за SSO, чтобы закрепить описанную выше уязвимость входа пользователя. ( Например , Cloudflare Access позволяет компаниям делать это.)

Управление паролями и обеспечение их соблюдения: для некоторых компаний перенос RDP за SSO может быть неприемлемым. Как минимум, они должны потребовать от сотрудников сбросить пароли своих компьютеров на более надежные.

Для защиты от атак через порт:

Заблокируйте порт 3389: программное обеспечение безопасного туннелирования может помочь остановить злоумышленников от отправки запросов, которые достигают порта 3389. При наличии защищенного туннеля (например, Cloudflare Argo Tunnel ) любые запросы, которые не проходят через туннель, будут заблокированы.

Правила брандмауэра: можно вручную настроить корпоративный брандмауэр так, чтобы трафик на порт 3389 не мог проходить, за исключением трафика из разрешенных диапазонов IP-адресов (например, устройств, которые, как известно, принадлежат сотрудникам). Однако этот метод требует больших усилий вручную и по-прежнему уязвим для атак, если злоумышленники захватят разрешенный IP-адрес или устройства сотрудников скомпрометированы. Кроме того, обычно очень сложно идентифицировать и разрешить список всех устройств сотрудников заранее, что приводит к постоянным ИТ-запросам от заблокированных сотрудников.

Какие еще уязвимости есть у RDP?
У RDP есть и другие уязвимости, которые технически исправлены, но которые остаются серьезными, если их не проверять.

Одна из самых серьезных уязвимостей в RDP называется «BlueKeep». BlueKeep (официально классифицируется как CVE-2019-0708 ) - это уязвимость, которая позволяет злоумышленникам выполнить любой код на компьютере, если они отправят специально созданный запрос на правильный порт (обычно 3389). BlueKeep может быть заражен червем, что означает, что он может распространяться на все компьютеры в сети без каких-либо действий со стороны пользователей.

Лучшая защита от этой уязвимости - отключить RDP, если он не нужен. Также может помочь блокировка порта 3389 с помощью брандмауэра. Наконец, в 2019 году Microsoft выпустила патч, исправляющий эту уязвимость, и очень важно, чтобы системные администраторы установили этот патч.

Как и любая другая программа или протокол, RDP также имеет несколько других уязвимостей, и большинство из них можно устранить, всегда используя самую последнюю версию протокола. Поставщики обычно исправляют уязвимости в каждой новой версии программного обеспечения, которое они выпускают.

Как Cloudflare помогает защитить удаленный доступ?
Cloudflare предлагает ряд решений для поддержки удаленных сотрудников. Cloudflare Access и Cloudflare Argo Tunnel совместно закрывают две основные уязвимости в RDP, описанные выше. Одним из преимуществ использования Cloudflare является то, что, в отличие от типичных корпоративных межсетевых экранов, он не является аппаратным и не требует ручной настройки. Защитить RDP-соединения с помощью Argo Tunnel зачастую так же просто, как несколько щелчков мышью на панели управления Cloudflare. Чтобы узнать больше о Cloudflare и RDP.


Оставить комментарий

Вы не зарегистрированы, решите арифметическую задачу на картинке,
введите ответ прописью
(обновить картинку).


ivan Semin x0


vmware, vps, windows, vsphere, linux, Windows Server, VMWare vCenter, ESX, Debian, CentOS, Ubuntu, sql server