Co to jest PROW?
RDP, czyli protokół Remote Desktop Protocol, to jeden z głównych protokołów używanych w sesjach zdalnego pulpitu. Wtedy pracownicy uzyskują dostęp do swojego biurowego pulpitu z innego urządzenia. Protokół RDP jest dostępny w większości systemów operacyjnych Windows i można go używać również na komputerach Mac. Wiele firm korzysta z PROW, aby umożliwić swoim pracownikom pracę z domu.

RDP (Remote Desktop Protocol) to jeden z głównych protokołów używanych w sesjach zdalnego pulpitu
Jakie są główne luki w zabezpieczeniach protokołu RDP?
Luki to błędy w sposobie tworzenia oprogramowania, umożliwiające atakującym uzyskanie nieautoryzowanego dostępu. Pomyśl o tym jak o nieprawidłowo zamontowanej zasuwce w drzwiach wejściowych domu, umożliwiającej przestępcom wejście.
Oto najważniejsze luki w RDP:
1. Słabe dane uwierzytelniające użytkownika
Większość komputerów stacjonarnych jest chroniona hasłem i użytkownicy zazwyczaj mogą ustawić to, co im się podoba. Problem polega na tym, że użytkownicy często używają tego samego hasła również do zdalnego logowania RDP. Firmy zazwyczaj nie zarządzają tymi hasłami, aby zapewnić ich siłę, i często pozostawiają te połączenia zdalne otwarte na ataki typu Brute Force lub Credential Stuffing .
2. Nieograniczony dostęp do portów
Połączenia RDP prawie zawsze odbywają się na porcie 3389*. Atakujący mogą założyć, że jest to używany port i wybrać go w celu przeprowadzenia ataków.
* W sieci brama to logiczna lokalizacja oparta na oprogramowaniu, przypisana do określonych typów połączeń. Przypisanie różnych procesów do różnych portów pomaga komputerowi śledzić te procesy. Na przykład ruch HTTP zawsze trafia do portu 80, podczas gdy ruch HTTPS trafia do portu 443.
Jakie są sposoby usunięcia tych luk w zabezpieczeniach RDP?
- Aby ograniczyć występowanie słabych poświadczeń:
Pojedyncze logowanie (SSO)
Wiele firm korzysta z usług SSO do zarządzania danymi logowania użytkowników w różnych aplikacjach. Funkcja SSO zapewnia firmom łatwiejszy sposób egzekwowania stosowania silnych haseł, a także wdrażanie bezpieczniejszych środków, takich jak uwierzytelnianie dwuskładnikowe (2FA) . Zdalny dostęp RDP można przenieść poza proces SSO, aby wyeliminować opisaną powyżej lukę w zabezpieczeniach związaną z logowaniem użytkownika.
Zarządzanie hasłami i ich egzekwowanie
W przypadku niektórych firm przeniesienie zdalnego dostępu RDP za proces SSO może nie wchodzić w grę. Firmy te powinny co najmniej wymagać od pracowników resetowania haseł do komputerów stacjonarnych na silniejsze.
- Aby chronić się przed atakami opartymi na portach:
Zablokuj port 3389
Oprogramowanie do bezpiecznego tunelowania może pomóc uniemożliwić atakującym wysyłanie żądań na port 3389. Dzięki bezpiecznemu tunelowaniu wszelkie żądania, które nie przejdą przez tunel, zostaną zablokowane.
Zasady zapory sieciowej
Firmową zaporę sieciową można skonfigurować ręcznie tak, aby nie mógł przechodzić żaden ruch na porcie 3389, z wyjątkiem ruchu z dozwolonych zakresów adresów IP (na przykład urządzeń należących do pracownika).
Jednak ta metoda wymaga dużego wysiłku ręcznego i nadal jest podatna na ataki, jeśli atakujący przejmą autoryzowane adresy IP lub urządzenia pracowników zostaną naruszone. Ponadto często trudno jest wcześniej zidentyfikować i włączyć wszystkie urządzenia pracowników, co prowadzi do ciągłych żądań IT ze strony zablokowanych pracowników.
![Zagrożenia bezpieczeństwa PROW Zagrożenia bezpieczeństwa PROW]()
RDP ma także szereg innych luk, a większość z nich można wyeliminować, korzystając zawsze z najnowszej wersji protokołu.
Jakie inne luki ma RDP?
RDP ma inne luki techniczne, które zostały technicznie załatane, ale pozostają poważne, jeśli nie zostaną sprawdzone.
Jedna z najpoważniejszych luk w zabezpieczeniach RDP nosi nazwę „BlueKeep”. BlueKeep (oficjalnie sklasyfikowana jako CVE-2019-0708) to luka, która umożliwia atakującym wykonanie na komputerze dowolnego kodu, jeśli wyślą specjalnie spreparowane żądanie do odpowiedniego portu (zwykle jest to 3389). BlueKeep jest robakiem , co oznacza, że może rozprzestrzeniać się na wszystkie komputery w sieci bez żadnej akcji ze strony użytkownika.
Najlepszą ochroną przed tą luką jest wyłączenie protokołu RDP, chyba że jest to potrzebne. Pomocne może być również zablokowanie portu 3389 za pomocą zapory sieciowej. Wreszcie firma Microsoft wypuściła w 2019 r. łatkę usuwającą tę lukę i zainstalowanie tej łatki jest niezbędne dla administratorów systemu.
Jak każdy inny program lub protokół, RDP ma również kilka innych luk w zabezpieczeniach i większość z tych luk można wyeliminować, korzystając zawsze z najnowszej wersji protokołu. Dostawcy często łatają luki w zabezpieczeniach w każdej nowej wersji oprogramowania, którą wypuszczają.