Risiko keselamatan RDP

Apakah RDP?

RDP, atau Remote Desktop Protocol, ialah salah satu protokol utama yang digunakan untuk sesi desktop jauh. Pada masa itulah pekerja mengakses desktop pejabat mereka daripada peranti lain. RDP disertakan dengan kebanyakan sistem pengendalian Windows dan boleh digunakan dengan Mac juga. Banyak syarikat bergantung pada RDP untuk membolehkan pekerja mereka bekerja dari rumah.

Risiko keselamatan RDP

RDP (Remote Desktop Protocol) ialah salah satu protokol utama yang digunakan untuk sesi desktop jauh

Apakah kelemahan keselamatan RDP utama?

Kerentanan ialah ralat dalam cara sesuatu perisian dibina, membolehkan penyerang mendapat akses tanpa kebenaran. Fikirkan ini sebagai deadbolt yang tidak dipasang dengan betul di pintu depan rumah, yang membolehkan penjenayah masuk.

Ini adalah kelemahan paling penting dalam RDP:

1. Bukti kelayakan pengguna yang lemah

Kebanyakan komputer meja dilindungi kata laluan, dan pengguna biasanya boleh menetapkan ini kepada apa sahaja yang mereka mahu. Masalahnya ialah pengguna sering menggunakan kata laluan yang sama untuk log masuk jauh RDP juga. Syarikat biasanya tidak mengurus kata laluan ini untuk memastikan kekuatan mereka, dan mereka sering membiarkan sambungan jauh ini terbuka kepada serangan Brute Force atau Credential Stuffing .

2. Akses pelabuhan tanpa had

Sambungan RDP hampir selalu berlaku pada port 3389*. Penyerang boleh menganggap ini adalah pelabuhan yang digunakan dan menyasarkannya untuk melakukan serangan.

* Dalam rangkaian, get laluan ialah lokasi logik berasaskan perisian yang diperuntukkan kepada jenis sambungan tertentu. Menetapkan proses yang berbeza kepada port yang berbeza membantu komputer menjejaki proses tersebut. Sebagai contoh, trafik HTTP sentiasa pergi ke port 80, manakala trafik HTTPS pergi ke port 443.

Apakah beberapa cara untuk menangani kelemahan RDP ini?

  • Untuk mengurangkan kelaziman kelayakan yang lemah:

Log Masuk Tunggal (SSO)

Banyak syarikat telah menggunakan perkhidmatan SSO untuk mengurus maklumat log masuk pengguna untuk pelbagai aplikasi. SSO menyediakan syarikat cara yang lebih mudah untuk menguatkuasakan penggunaan kata laluan yang kukuh, serta melaksanakan langkah yang lebih selamat seperti pengesahan dua faktor (2FA) . Akses jauh RDP boleh dialihkan di belakang proses SSO untuk menangani kerentanan log masuk pengguna yang diterangkan di atas.

Pengurusan kata laluan dan penguatkuasaan

Bagi sesetengah syarikat, memindahkan akses jauh RDP di belakang proses SSO mungkin bukan pilihan. Sekurang-kurangnya, syarikat ini harus meminta pekerja menetapkan semula kata laluan desktop mereka kepada sesuatu yang lebih kukuh.

  • Untuk melindungi daripada serangan berasaskan pelabuhan:

Kunci port 3389

Perisian terowong selamat boleh membantu menghalang penyerang daripada menghantar permintaan ke port 3389. Dengan terowong selamat, sebarang permintaan yang tidak melalui terowong akan disekat.

Peraturan firewall

Firewall korporat boleh dikonfigurasikan secara manual supaya tiada trafik pada port 3389 boleh melaluinya, kecuali trafik dari julat alamat IP yang dibenarkan (contohnya, peranti yang diketahui milik pekerja).

Walau bagaimanapun, kaedah ini memerlukan banyak usaha manual dan masih terdedah jika penyerang merampas alamat IP yang dibenarkan atau peranti pekerja terjejas. Selain itu, selalunya sukar untuk mengenal pasti dan mendayakan semua peranti pekerja terlebih dahulu, yang membawa kepada permintaan IT berterusan daripada pekerja yang disekat.

Risiko keselamatan RDP

RDP juga mempunyai beberapa kelemahan lain, dan kebanyakannya boleh dihapuskan dengan sentiasa menggunakan versi terkini protokol.

Apakah kelemahan lain yang ada pada RDP?

RDP mempunyai kelemahan teknikal lain yang telah ditambal secara teknikal, tetapi kekal serius jika dibiarkan.

Salah satu kelemahan yang paling serius dalam RDP dipanggil "BlueKeep". BlueKeep (diklasifikasikan secara rasmi sebagai CVE-2019-0708) ialah kelemahan yang membenarkan penyerang melaksanakan sebarang kod yang mereka mahu pada komputer, jika mereka menghantar permintaan yang direka khas ke port yang betul (biasanya ialah 3389). BlueKeep boleh dicacing , bermakna ia boleh merebak ke semua komputer dalam rangkaian tanpa sebarang tindakan daripada pengguna.

Perlindungan terbaik terhadap kerentanan ini ialah melumpuhkan RDP melainkan ia diperlukan. Menyekat port 3389 menggunakan tembok api juga boleh membantu. Akhirnya, Microsoft mengeluarkan tampalan yang membetulkan kerentanan ini pada tahun 2019 dan adalah penting untuk pentadbir sistem memasang tampung ini.

Seperti mana-mana program atau protokol lain, RDP juga mempunyai beberapa kelemahan lain dan kebanyakan kelemahan ini boleh dihapuskan dengan sentiasa menggunakan versi terkini protokol. Vendor sering menambal kelemahan dalam setiap versi perisian baharu yang mereka keluarkan.

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.