Riscos de segurança do RDP

O que é PDR?

RDP, ou Remote Desktop Protocol, é um dos principais protocolos usados ​​para sessões de desktop remoto. É quando os funcionários acessam a área de trabalho do escritório a partir de outro dispositivo. O RDP está incluído na maioria dos sistemas operacionais Windows e também pode ser usado em Macs. Muitas empresas contam com o RDP para permitir que seus funcionários trabalhem em casa.

Riscos de segurança do RDP

RDP (Remote Desktop Protocol) é um dos principais protocolos usados ​​para sessões de desktop remoto

Quais são as principais vulnerabilidades de segurança do RDP?

Vulnerabilidades são erros na forma como um software é construído, permitindo que invasores obtenham acesso não autorizado. Pense nisso como uma fechadura instalada incorretamente na porta da frente de uma casa, permitindo a entrada de criminosos.

Estas são as vulnerabilidades mais importantes no RDP:

1. Credenciais de usuário fracas

A maioria dos computadores desktop é protegida por senha e os usuários geralmente podem configurá-la como quiserem. O problema é que os usuários costumam usar a mesma senha também para logins remotos RDP. As empresas normalmente não gerenciam essas senhas para garantir sua força e muitas vezes deixam essas conexões remotas abertas a ataques de força bruta ou de preenchimento de credenciais .

2. Acesso irrestrito à porta

As conexões RDP quase sempre ocorrem na porta 3389*. Os invasores podem presumir que esta é a porta que está sendo usada e direcioná-la para realizar ataques.

* Em uma rede, um gateway é um local lógico baseado em software atribuído a determinados tipos de conexões. Atribuir processos diferentes a portas diferentes ajuda o computador a controlar esses processos. Por exemplo, o tráfego HTTP sempre vai para a porta 80, enquanto o tráfego HTTPS vai para a porta 443.

Quais são algumas maneiras de resolver essas vulnerabilidades RDP?

  • Para reduzir a prevalência de credenciais fracas:

Logon único (SSO)

Muitas empresas usaram serviços SSO para gerenciar informações de login de usuários para vários aplicativos. O SSO oferece às empresas uma maneira mais fácil de impor o uso de senhas fortes, bem como de implementar medidas mais seguras, como a autenticação de dois fatores (2FA) . O acesso remoto RDP pode ser movido para trás do processo SSO para resolver a vulnerabilidade de logon do usuário descrita acima.

Gerenciamento e aplicação de senhas

Para algumas empresas, mover o acesso remoto RDP para trás do processo SSO pode não ser uma opção. No mínimo, essas empresas deveriam exigir que os funcionários redefinem suas senhas de desktop para algo mais forte.

  • Para se proteger contra ataques baseados em portas:

Bloquear porta 3389

O software de tunelamento seguro pode ajudar a impedir que invasores enviem solicitações para a porta 3389. Com um tunelamento seguro, todas as solicitações que não passarem pelo túnel serão bloqueadas.

Regras de firewall

O firewall corporativo pode ser configurado manualmente para que nenhum tráfego na porta 3389 possa passar, exceto o tráfego de intervalos de endereços IP permitidos (por exemplo, dispositivos conhecidos por pertencerem ao funcionário).

No entanto, esse método exige muito esforço manual e ainda é vulnerável se invasores sequestrarem endereços IP autorizados ou se dispositivos de funcionários forem comprometidos. Além disso, muitas vezes é difícil identificar e ativar antecipadamente todos os dispositivos dos funcionários, levando a constantes solicitações de TI de funcionários bloqueados.

Riscos de segurança do RDP

O RDP também possui uma série de outras vulnerabilidades, e a maioria delas pode ser eliminada usando sempre a versão mais recente do protocolo.

Que outras vulnerabilidades o RDP possui?

O RDP tem outras vulnerabilidades técnicas que foram corrigidas tecnicamente, mas permanecem graves se não forem verificadas.

Uma das vulnerabilidades mais sérias no RDP é chamada de “BlueKeep”. BlueKeep (oficialmente classificado como CVE-2019-0708) é uma vulnerabilidade que permite que invasores executem qualquer código que desejarem em um computador, se enviarem uma solicitação especialmente criada para a porta correta (geralmente é 3389). O BlueKeep é wormable , o que significa que pode se espalhar para todos os computadores da rede sem qualquer ação do usuário.

A melhor proteção contra esta vulnerabilidade é desabilitar o RDP, a menos que seja necessário. Bloquear a porta 3389 usando um firewall também pode ajudar. Finalmente, a Microsoft lançou um patch corrigindo esta vulnerabilidade em 2019 e é essencial que os administradores de sistema instalem este patch.

Como qualquer outro programa ou protocolo, o RDP também possui algumas outras vulnerabilidades e a maioria dessas vulnerabilidades pode ser eliminada usando sempre a versão mais recente do protocolo. Os fornecedores geralmente corrigem vulnerabilidades em cada nova versão de software que lançam.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.