ما هو برنامج RDP؟
يعد RDP، أو بروتوكول سطح المكتب البعيد، أحد البروتوكولات الرئيسية المستخدمة لجلسات سطح المكتب البعيد. وذلك عندما يصل الموظفون إلى سطح مكتبهم من جهاز آخر. يتم تضمين RDP في معظم أنظمة تشغيل Windows ويمكن استخدامه مع أجهزة Mac أيضًا. تعتمد العديد من الشركات على RDP لتمكين موظفيها من العمل من المنزل.

يعد RDP (بروتوكول سطح المكتب البعيد) أحد البروتوكولات الرئيسية المستخدمة لجلسات سطح المكتب البعيد
ما هي الثغرات الأمنية الرئيسية لـ RDP؟
نقاط الضعف هي أخطاء في طريقة إنشاء جزء من البرنامج، مما يسمح للمهاجمين بالوصول غير المصرح به. فكر في هذا باعتباره مزلاجًا مثبتًا بشكل غير صحيح على الباب الأمامي للمنزل، مما يسمح للمجرمين بالدخول.
هذه هي أهم نقاط الضعف في RDP:
1. بيانات اعتماد المستخدم ضعيفة
معظم أجهزة الكمبيوتر المكتبية محمية بكلمة مرور، ويمكن للمستخدمين عادةً ضبط ذلك على ما يريدون. المشكلة هي أن المستخدمين غالبًا ما يستخدمون نفس كلمة المرور لتسجيلات الدخول عن بعد لـ RDP أيضًا. عادةً لا تقوم الشركات بإدارة كلمات المرور هذه لضمان قوتها، وغالبًا ما تترك هذه الاتصالات عن بعد مفتوحة أمام هجمات Brute Force أو Credential Stuffing .
2. الوصول غير المقيد إلى المنفذ
تتم اتصالات RDP دائمًا على المنفذ 3389*. يمكن للمهاجمين أن يفترضوا أن هذا هو المنفذ المستخدم ويستهدفونه لتنفيذ الهجمات.
* في الشبكة، تعد البوابة موقعًا منطقيًا يعتمد على البرامج ويتم تخصيصه لأنواع معينة من الاتصالات. إن تعيين عمليات مختلفة لمنافذ مختلفة يساعد الكمبيوتر على تتبع تلك العمليات. على سبيل المثال، تنتقل حركة مرور HTTP دائمًا إلى المنفذ 80، بينما تنتقل حركة مرور HTTPS إلى المنفذ 443.
ما هي بعض الطرق لمعالجة نقاط الضعف في RDP؟
- للحد من انتشار أوراق الاعتماد الضعيفة:
الدخول الموحد (SSO)
استخدمت العديد من الشركات خدمات تسجيل الدخول الموحّد (SSO) لإدارة معلومات تسجيل دخول المستخدم لمختلف التطبيقات. يوفر تسجيل الدخول الموحّد (SSO) للشركات طريقة أسهل لفرض استخدام كلمات مرور قوية، بالإضافة إلى تنفيذ إجراءات أكثر أمانًا مثل المصادقة الثنائية (2FA) . يمكن نقل الوصول عن بعد لـ RDP إلى ما بعد عملية SSO لمعالجة ثغرة عدم حصانة تسجيل دخول المستخدم الموضحة أعلاه.
إدارة كلمة المرور وتنفيذها
بالنسبة لبعض الشركات، قد لا يكون نقل الوصول عن بعد لـ RDP خلف عملية SSO خيارًا. كحد أدنى، يجب على هذه الشركات أن تطلب من الموظفين إعادة تعيين كلمات مرور سطح المكتب الخاصة بهم إلى شيء أقوى.
- للحماية من الهجمات المستندة إلى المنفذ:
قفل المنفذ 3389
يمكن أن يساعد برنامج الاتصال النفقي الآمن في منع المهاجمين من إرسال الطلبات إلى المنفذ 3389. باستخدام الاتصال النفقي الآمن، سيتم حظر أي طلبات لا تمر عبر النفق.
قواعد جدار الحماية
يمكن تكوين جدار الحماية الخاص بالشركة يدويًا بحيث لا يمكن مرور أي حركة مرور على المنفذ 3389، باستثناء حركة المرور من نطاقات عناوين IP المسموح بها (على سبيل المثال، الأجهزة المعروفة بأنها مملوكة للموظف).
ومع ذلك، تتطلب هذه الطريقة الكثير من الجهد اليدوي ولا تزال عرضة للخطر في حالة قيام المهاجمين باختطاف عناوين IP المعتمدة أو تعرض أجهزة الموظفين للخطر. بالإضافة إلى ذلك، غالبًا ما يكون من الصعب تحديد جميع أجهزة الموظفين وتمكينها مسبقًا، مما يؤدي إلى طلبات تكنولوجيا المعلومات المستمرة من الموظفين المحظورين.
![المخاطر الأمنية لـ RDP المخاطر الأمنية لـ RDP]()
يحتوي RDP أيضًا على عدد من نقاط الضعف الأخرى، ويمكن التخلص من معظمها من خلال استخدام أحدث إصدار من البروتوكول دائمًا.
ما هي نقاط الضعف الأخرى التي يمتلكها RDP؟
يحتوي RDP على ثغرات فنية أخرى تم تصحيحها تقنيًا، ولكنها تظل خطيرة إذا تركت دون فحص.
واحدة من أخطر نقاط الضعف في RDP تسمى "BlueKeep". تعد BlueKeep (المصنفة رسميًا باسم CVE-2019-0708) ثغرة تسمح للمهاجمين بتنفيذ أي تعليمات برمجية يريدونها على جهاز الكمبيوتر، إذا أرسلوا طلبًا معدًا خصيصًا إلى المنفذ الصحيح (عادةً ما يكون 3389). BlueKeep هو برنامج قابل للديدان ، مما يعني أنه يمكن أن ينتشر إلى جميع أجهزة الكمبيوتر في الشبكة دون أي إجراء من جانب المستخدم.
أفضل حماية ضد مشكلة عدم الحصانة هذه هي تعطيل RDP ما لم تكن هناك حاجة إليه. قد يساعد أيضًا حظر المنفذ 3389 باستخدام جدار الحماية. أخيرًا، أصدرت Microsoft تصحيحًا لإصلاح هذه الثغرة الأمنية في عام 2019 ومن الضروري أن يقوم مسؤولو النظام بتثبيت هذا التصحيح.
مثل أي برنامج أو بروتوكول آخر، يحتوي RDP أيضًا على بعض الثغرات الأمنية الأخرى ويمكن التخلص من معظم هذه الثغرات الأمنية من خلال استخدام أحدث إصدار من البروتوكول دائمًا. غالبًا ما يقوم البائعون بتصحيح الثغرات الأمنية في كل إصدار جديد من البرامج التي يطلقونها.