O que é PDR?
RDP, ou Remote Desktop Protocol, é um dos principais protocolos usados para sessões de desktop remoto. É quando os funcionários acessam a área de trabalho do escritório a partir de outro dispositivo. O RDP está incluído na maioria dos sistemas operacionais Windows e também pode ser usado em Macs. Muitas empresas contam com o RDP para permitir que seus funcionários trabalhem em casa.

RDP (Remote Desktop Protocol) é um dos principais protocolos usados para sessões de desktop remoto
Quais são as principais vulnerabilidades de segurança do RDP?
Vulnerabilidades são erros na forma como um software é construído, permitindo que invasores obtenham acesso não autorizado. Pense nisso como uma fechadura instalada incorretamente na porta da frente de uma casa, permitindo a entrada de criminosos.
Estas são as vulnerabilidades mais importantes no RDP:
1. Credenciais de usuário fracas
A maioria dos computadores desktop é protegida por senha e os usuários geralmente podem configurá-la como quiserem. O problema é que os usuários costumam usar a mesma senha também para logins remotos RDP. As empresas normalmente não gerenciam essas senhas para garantir sua força e muitas vezes deixam essas conexões remotas abertas a ataques de força bruta ou de preenchimento de credenciais .
2. Acesso irrestrito à porta
As conexões RDP quase sempre ocorrem na porta 3389*. Os invasores podem presumir que esta é a porta que está sendo usada e direcioná-la para realizar ataques.
* Em uma rede, um gateway é um local lógico baseado em software atribuído a determinados tipos de conexões. Atribuir processos diferentes a portas diferentes ajuda o computador a controlar esses processos. Por exemplo, o tráfego HTTP sempre vai para a porta 80, enquanto o tráfego HTTPS vai para a porta 443.
Quais são algumas maneiras de resolver essas vulnerabilidades RDP?
- Para reduzir a prevalência de credenciais fracas:
Logon único (SSO)
Muitas empresas usaram serviços SSO para gerenciar informações de login de usuários para vários aplicativos. O SSO oferece às empresas uma maneira mais fácil de impor o uso de senhas fortes, bem como de implementar medidas mais seguras, como a autenticação de dois fatores (2FA) . O acesso remoto RDP pode ser movido para trás do processo SSO para resolver a vulnerabilidade de logon do usuário descrita acima.
Gerenciamento e aplicação de senhas
Para algumas empresas, mover o acesso remoto RDP para trás do processo SSO pode não ser uma opção. No mínimo, essas empresas deveriam exigir que os funcionários redefinem suas senhas de desktop para algo mais forte.
- Para se proteger contra ataques baseados em portas:
Bloquear porta 3389
O software de tunelamento seguro pode ajudar a impedir que invasores enviem solicitações para a porta 3389. Com um tunelamento seguro, todas as solicitações que não passarem pelo túnel serão bloqueadas.
Regras de firewall
O firewall corporativo pode ser configurado manualmente para que nenhum tráfego na porta 3389 possa passar, exceto o tráfego de intervalos de endereços IP permitidos (por exemplo, dispositivos conhecidos por pertencerem ao funcionário).
No entanto, esse método exige muito esforço manual e ainda é vulnerável se invasores sequestrarem endereços IP autorizados ou se dispositivos de funcionários forem comprometidos. Além disso, muitas vezes é difícil identificar e ativar antecipadamente todos os dispositivos dos funcionários, levando a constantes solicitações de TI de funcionários bloqueados.
![Riscos de segurança do RDP Riscos de segurança do RDP]()
O RDP também possui uma série de outras vulnerabilidades, e a maioria delas pode ser eliminada usando sempre a versão mais recente do protocolo.
Que outras vulnerabilidades o RDP possui?
O RDP tem outras vulnerabilidades técnicas que foram corrigidas tecnicamente, mas permanecem graves se não forem verificadas.
Uma das vulnerabilidades mais sérias no RDP é chamada de “BlueKeep”. BlueKeep (oficialmente classificado como CVE-2019-0708) é uma vulnerabilidade que permite que invasores executem qualquer código que desejarem em um computador, se enviarem uma solicitação especialmente criada para a porta correta (geralmente é 3389). O BlueKeep é wormable , o que significa que pode se espalhar para todos os computadores da rede sem qualquer ação do usuário.
A melhor proteção contra esta vulnerabilidade é desabilitar o RDP, a menos que seja necessário. Bloquear a porta 3389 usando um firewall também pode ajudar. Finalmente, a Microsoft lançou um patch corrigindo esta vulnerabilidade em 2019 e é essencial que os administradores de sistema instalem este patch.
Como qualquer outro programa ou protocolo, o RDP também possui algumas outras vulnerabilidades e a maioria dessas vulnerabilidades pode ser eliminada usando sempre a versão mais recente do protocolo. Os fornecedores geralmente corrigem vulnerabilidades em cada nova versão de software que lançam.