¿Qué es el PDR?
RDP, o Protocolo de escritorio remoto, es uno de los principales protocolos utilizados para las sesiones de escritorio remoto. Es entonces cuando los empleados acceden al escritorio de su oficina desde otro dispositivo. RDP se incluye con la mayoría de los sistemas operativos Windows y también se puede utilizar con Mac. Muchas empresas confían en RDP para permitir que sus empleados trabajen desde casa.

RDP (Protocolo de escritorio remoto) es uno de los principales protocolos utilizados para sesiones de escritorio remoto
¿Cuáles son las principales vulnerabilidades de seguridad de RDP?
Las vulnerabilidades son errores en la forma en que se construye un software, lo que permite a los atacantes obtener acceso no autorizado. Piense en esto como un cerrojo mal instalado en la puerta de entrada de una casa, lo que permite a los delincuentes entrar.
Estas son las vulnerabilidades más importantes en RDP:
1. Credenciales de usuario débiles
La mayoría de las computadoras de escritorio están protegidas con contraseña y los usuarios generalmente pueden configurarla como quieran. El problema es que los usuarios suelen utilizar la misma contraseña para inicios de sesión remotos RDP. Por lo general, las empresas no administran estas contraseñas para garantizar su seguridad y, a menudo, dejan estas conexiones remotas abiertas a ataques de Fuerza Bruta o Credential Stuffing .
2. Acceso al puerto sin restricciones
Las conexiones RDP casi siempre se realizan en el puerto 3389*. Los atacantes podrían asumir que este es el puerto que se está utilizando y apuntarlo para llevar a cabo ataques.
* En una red, una puerta de enlace es una ubicación lógica basada en software que se asigna a ciertos tipos de conexiones. Asignar diferentes procesos a diferentes puertos ayuda a la computadora a realizar un seguimiento de esos procesos. Por ejemplo, el tráfico HTTP siempre va al puerto 80, mientras que el tráfico HTTPS va al puerto 443.
¿Cuáles son algunas formas de abordar estas vulnerabilidades de RDP?
- Para reducir la prevalencia de credenciales débiles:
Inicio de sesión único (SSO)
Muchas empresas han utilizado servicios SSO para gestionar la información de inicio de sesión de los usuarios para diversas aplicaciones. SSO proporciona a las empresas una forma más sencilla de imponer el uso de contraseñas seguras, así como de implementar medidas más seguras, como la autenticación de dos factores (2FA) . El acceso remoto RDP se puede mover detrás del proceso SSO para abordar la vulnerabilidad de inicio de sesión del usuario descrita anteriormente.
Gestión y aplicación de contraseñas
Para algunas empresas, trasladar el acceso remoto RDP detrás del proceso SSO puede no ser una opción. Como mínimo, estas empresas deberían exigir a los empleados que restablezcan sus contraseñas de escritorio a algo más seguro.
- Para protegerse contra ataques basados en puertos:
Puerto de bloqueo 3389
El software de túnel seguro puede ayudar a evitar que los atacantes envíen solicitudes al puerto 3389. Con un túnel seguro, cualquier solicitud que no pase por el túnel será bloqueada.
Reglas del cortafuegos
El firewall corporativo se puede configurar manualmente para que no pueda pasar ningún tráfico en el puerto 3389, excepto el tráfico de rangos de direcciones IP permitidos (por ejemplo, dispositivos que se sabe que pertenecen al empleado).
Sin embargo, este método requiere mucho esfuerzo manual y sigue siendo vulnerable si los atacantes secuestran direcciones IP autorizadas o los dispositivos de los empleados se ven comprometidos. Además, a menudo es difícil identificar y habilitar todos los dispositivos de los empleados por adelantado, lo que genera constantes solicitudes de TI por parte de los empleados bloqueados.
![Riesgos de seguridad de RDP Riesgos de seguridad de RDP]()
RDP también tiene otras vulnerabilidades, y la mayoría de ellas pueden eliminarse utilizando siempre la última versión del protocolo.
¿Qué otras vulnerabilidades tiene RDP?
RDP tiene otras vulnerabilidades técnicas que han sido parcheadas técnicamente, pero siguen siendo graves si no se controlan.
Una de las vulnerabilidades más graves de RDP se llama "BlueKeep". BlueKeep (clasificada oficialmente como CVE-2019-0708) es una vulnerabilidad que permite a los atacantes ejecutar cualquier código que deseen en una computadora, si envían una solicitud especialmente diseñada al puerto correcto (generalmente es 3389). BlueKeep es susceptible a gusanos , lo que significa que puede propagarse a todos los ordenadores de la red sin ninguna acción por parte del usuario.
La mejor protección contra esta vulnerabilidad es desactivar RDP a menos que sea necesario. También puede ser útil bloquear el puerto 3389 mediante un firewall. Finalmente, Microsoft lanzó un parche que soluciona esta vulnerabilidad en 2019 y es esencial que los administradores del sistema instalen este parche.
Como cualquier otro programa o protocolo, RDP también tiene otras vulnerabilidades y la mayoría de estas vulnerabilidades se pueden eliminar utilizando siempre la última versión del protocolo. Los proveedores suelen parchear las vulnerabilidades en cada nueva versión de software que lanzan.