RDP nedir?
RDP veya Uzak Masaüstü Protokolü, uzak masaüstü oturumları için kullanılan ana protokollerden biridir. Bu, çalışanların ofis masaüstüne başka bir cihazdan eriştiği zamandır. RDP çoğu Windows işletim sisteminde bulunur ve Mac'lerde de kullanılabilir. Birçok şirket, çalışanlarının evden çalışabilmesi için RDP'ye güveniyor.

RDP (Uzak Masaüstü Protokolü), uzak masaüstü oturumları için kullanılan ana protokollerden biridir
Ana RDP güvenlik açıkları nelerdir?
Güvenlik açıkları, bir yazılımın oluşturulma biçimindeki hatalardır ve saldırganların yetkisiz erişim elde etmesine olanak tanır. Bunu, bir evin ön kapısına, suçluların içeri girmesine olanak sağlayan, yanlış takılmış bir sürgü olarak düşünün.
RDP'deki en önemli güvenlik açıkları şunlardır:
1. Zayıf kullanıcı kimlik bilgileri
Çoğu masaüstü bilgisayar parola korumalıdır ve kullanıcılar genellikle bunu istedikleri gibi ayarlayabilirler. Sorun, kullanıcıların RDP uzaktan oturum açma işlemleri için de sıklıkla aynı parolayı kullanmasıdır. Şirketler genellikle güçlerini garanti altına almak için bu şifreleri yönetmezler ve bu uzak bağlantıları genellikle Brute Force veya Credential Stuffing saldırılarına açık bırakırlar .
2. Sınırsız bağlantı noktası erişimi
RDP bağlantıları neredeyse her zaman 3389* numaralı bağlantı noktasında gerçekleşir. Saldırganlar bunun kullanılan bağlantı noktası olduğunu varsayabilir ve saldırıları gerçekleştirmek için onu hedefleyebilir.
* Bir ağda ağ geçidi, belirli bağlantı türlerine atanan mantıksal, yazılım tabanlı bir konumdur. Farklı işlemlerin farklı bağlantı noktalarına atanması, bilgisayarın bu işlemleri takip etmesine yardımcı olur. Örneğin, HTTP trafiği her zaman 80 numaralı bağlantı noktasına, HTTPS trafiği ise 443 numaralı bağlantı noktasına gider.
Bu RDP güvenlik açıklarını gidermenin bazı yolları nelerdir?
- Zayıf kimlik bilgilerinin yaygınlığını azaltmak için:
Tek Oturum Açma (SSO)
Birçok şirket, çeşitli uygulamalara yönelik kullanıcı oturum açma bilgilerini yönetmek için SSO hizmetlerini kullanmıştır. SSO, şirketlere güçlü parolaların kullanımını zorunlu kılmanın daha kolay bir yolunun yanı sıra iki faktörlü kimlik doğrulama (2FA) gibi daha güvenli önlemler uygulama olanağı sağlar . RDP uzaktan erişimi, yukarıda açıklanan kullanıcı oturum açma güvenlik açığını gidermek için SSO işleminin arkasına taşınabilir.
Parola yönetimi ve uygulanması
Bazı şirketler için RDP uzaktan erişimini SSO sürecinin arkasına taşımak bir seçenek olmayabilir. Bu şirketlerin en azından çalışanlarından masaüstü şifrelerini daha güçlü bir şifreye sıfırlamalarını istemesi gerekiyor.
- Bağlantı noktası tabanlı saldırılara karşı koruma sağlamak için:
Bağlantı noktası 3389'u kilitle
Güvenli tünelleme yazılımı, saldırganların 3389 numaralı bağlantı noktasına istek göndermesini engellemeye yardımcı olabilir. Güvenli tünelleme ile tünelden geçmeyen tüm istekler engellenecektir.
Güvenlik duvarı kuralları
Kurumsal güvenlik duvarı, izin verilen IP adresi aralıklarından (örneğin, çalışana ait olduğu bilinen cihazlar) gelen trafik dışında, 3389 numaralı bağlantı noktasından hiçbir trafiğin geçemeyeceği şekilde manuel olarak yapılandırılabilir .
Ancak bu yöntem çok fazla manuel çaba gerektirir ve saldırganların yetkili IP adreslerini ele geçirmesi veya çalışanların cihazlarının ele geçirilmesi durumunda yine de savunmasızdır. Ek olarak, çalışanların tüm cihazlarını önceden tespit etmek ve etkinleştirmek genellikle zordur, bu da engellenen çalışanların sürekli BT taleplerine yol açar.
![RDP'nin güvenlik riskleri RDP'nin güvenlik riskleri]()
RDP'nin ayrıca bir takım başka güvenlik açıkları da vardır ve bunların çoğu, her zaman protokolün en son sürümü kullanılarak ortadan kaldırılabilir.
RDP'de başka hangi güvenlik açıkları var?
RDP'de teknik olarak yamalı olan ancak kontrol edilmediği takdirde ciddi kalmaya devam eden başka teknik güvenlik açıkları vardır.
RDP'deki en ciddi güvenlik açıklarından birine "BlueKeep" adı verilir. BlueKeep (resmi olarak CVE-2019-0708 olarak sınıflandırılmıştır), saldırganların doğru bağlantı noktasına (genellikle 3389'dur) özel hazırlanmış bir istek göndermeleri durumunda bilgisayarda istedikleri herhangi bir kodu çalıştırmasına olanak tanıyan bir güvenlik açığıdır. BlueKeep solucan olabilir , yani kullanıcının herhangi bir eylemi olmadan ağdaki tüm bilgisayarlara yayılabilir.
Bu güvenlik açığına karşı en iyi koruma, gerekmedikçe RDP'yi devre dışı bırakmaktır. Güvenlik duvarı kullanarak 3389 numaralı bağlantı noktasını engellemek de yardımcı olabilir. Son olarak Microsoft, 2019 yılında bu güvenlik açığını gideren bir yama yayınladı ve sistem yöneticilerinin bu yamayı yüklemesi şart oldu.
Diğer herhangi bir program veya protokol gibi, RDP'nin de başka güvenlik açıkları vardır ve bu güvenlik açıklarının çoğu, her zaman protokolün en son sürümü kullanılarak ortadan kaldırılabilir. Satıcılar genellikle piyasaya sürdükleri her yeni yazılım sürümündeki güvenlik açıklarını yamalar.