Apakah RDP?
RDP, atau Remote Desktop Protocol, ialah salah satu protokol utama yang digunakan untuk sesi desktop jauh. Pada masa itulah pekerja mengakses desktop pejabat mereka daripada peranti lain. RDP disertakan dengan kebanyakan sistem pengendalian Windows dan boleh digunakan dengan Mac juga. Banyak syarikat bergantung pada RDP untuk membolehkan pekerja mereka bekerja dari rumah.

RDP (Remote Desktop Protocol) ialah salah satu protokol utama yang digunakan untuk sesi desktop jauh
Apakah kelemahan keselamatan RDP utama?
Kerentanan ialah ralat dalam cara sesuatu perisian dibina, membolehkan penyerang mendapat akses tanpa kebenaran. Fikirkan ini sebagai deadbolt yang tidak dipasang dengan betul di pintu depan rumah, yang membolehkan penjenayah masuk.
Ini adalah kelemahan paling penting dalam RDP:
1. Bukti kelayakan pengguna yang lemah
Kebanyakan komputer meja dilindungi kata laluan, dan pengguna biasanya boleh menetapkan ini kepada apa sahaja yang mereka mahu. Masalahnya ialah pengguna sering menggunakan kata laluan yang sama untuk log masuk jauh RDP juga. Syarikat biasanya tidak mengurus kata laluan ini untuk memastikan kekuatan mereka, dan mereka sering membiarkan sambungan jauh ini terbuka kepada serangan Brute Force atau Credential Stuffing .
2. Akses pelabuhan tanpa had
Sambungan RDP hampir selalu berlaku pada port 3389*. Penyerang boleh menganggap ini adalah pelabuhan yang digunakan dan menyasarkannya untuk melakukan serangan.
* Dalam rangkaian, get laluan ialah lokasi logik berasaskan perisian yang diperuntukkan kepada jenis sambungan tertentu. Menetapkan proses yang berbeza kepada port yang berbeza membantu komputer menjejaki proses tersebut. Sebagai contoh, trafik HTTP sentiasa pergi ke port 80, manakala trafik HTTPS pergi ke port 443.
Apakah beberapa cara untuk menangani kelemahan RDP ini?
- Untuk mengurangkan kelaziman kelayakan yang lemah:
Log Masuk Tunggal (SSO)
Banyak syarikat telah menggunakan perkhidmatan SSO untuk mengurus maklumat log masuk pengguna untuk pelbagai aplikasi. SSO menyediakan syarikat cara yang lebih mudah untuk menguatkuasakan penggunaan kata laluan yang kukuh, serta melaksanakan langkah yang lebih selamat seperti pengesahan dua faktor (2FA) . Akses jauh RDP boleh dialihkan di belakang proses SSO untuk menangani kerentanan log masuk pengguna yang diterangkan di atas.
Pengurusan kata laluan dan penguatkuasaan
Bagi sesetengah syarikat, memindahkan akses jauh RDP di belakang proses SSO mungkin bukan pilihan. Sekurang-kurangnya, syarikat ini harus meminta pekerja menetapkan semula kata laluan desktop mereka kepada sesuatu yang lebih kukuh.
- Untuk melindungi daripada serangan berasaskan pelabuhan:
Kunci port 3389
Perisian terowong selamat boleh membantu menghalang penyerang daripada menghantar permintaan ke port 3389. Dengan terowong selamat, sebarang permintaan yang tidak melalui terowong akan disekat.
Peraturan firewall
Firewall korporat boleh dikonfigurasikan secara manual supaya tiada trafik pada port 3389 boleh melaluinya, kecuali trafik dari julat alamat IP yang dibenarkan (contohnya, peranti yang diketahui milik pekerja).
Walau bagaimanapun, kaedah ini memerlukan banyak usaha manual dan masih terdedah jika penyerang merampas alamat IP yang dibenarkan atau peranti pekerja terjejas. Selain itu, selalunya sukar untuk mengenal pasti dan mendayakan semua peranti pekerja terlebih dahulu, yang membawa kepada permintaan IT berterusan daripada pekerja yang disekat.
![Risiko keselamatan RDP Risiko keselamatan RDP]()
RDP juga mempunyai beberapa kelemahan lain, dan kebanyakannya boleh dihapuskan dengan sentiasa menggunakan versi terkini protokol.
Apakah kelemahan lain yang ada pada RDP?
RDP mempunyai kelemahan teknikal lain yang telah ditambal secara teknikal, tetapi kekal serius jika dibiarkan.
Salah satu kelemahan yang paling serius dalam RDP dipanggil "BlueKeep". BlueKeep (diklasifikasikan secara rasmi sebagai CVE-2019-0708) ialah kelemahan yang membenarkan penyerang melaksanakan sebarang kod yang mereka mahu pada komputer, jika mereka menghantar permintaan yang direka khas ke port yang betul (biasanya ialah 3389). BlueKeep boleh dicacing , bermakna ia boleh merebak ke semua komputer dalam rangkaian tanpa sebarang tindakan daripada pengguna.
Perlindungan terbaik terhadap kerentanan ini ialah melumpuhkan RDP melainkan ia diperlukan. Menyekat port 3389 menggunakan tembok api juga boleh membantu. Akhirnya, Microsoft mengeluarkan tampalan yang membetulkan kerentanan ini pada tahun 2019 dan adalah penting untuk pentadbir sistem memasang tampung ini.
Seperti mana-mana program atau protokol lain, RDP juga mempunyai beberapa kelemahan lain dan kebanyakan kelemahan ini boleh dihapuskan dengan sentiasa menggunakan versi terkini protokol. Vendor sering menambal kelemahan dalam setiap versi perisian baharu yang mereka keluarkan.