RDP: O grande risco do acesso remoto

Em agosto, a Microsoft alertou o público sobre quatro novas vulnerabilidades do Windows que podem ser exploradas para espalhar malware de um computador vulnerável para outro sem nenhuma ação do usuário. Isso vem à tona na já conhecida vulnerabilidade BlueKeep RDP, que foi divulgada publicamente há alguns meses

Esses bugs mais recentes, já corrigidos pela Microsoft, residem nos Serviços de Área de Trabalho Remota (RDS), que permitem ao usuário assumir o controle de um computador remoto ou máquina virtual através de uma conexão de rede. Esses tipos de vulnerabilidades no RDP (Remote Desktop Protocol) podem ter importantes implicações de segurança para as organizações que dependem dele.

É um protocolo usado para permitir acesso remoto a um computador. Após o login, você pode controlar esse computador remotamente quase da mesma maneira que controla seu próprio computador. O RDP é muito fácil de usar e amplamente implementado.

Quando usado em uma rede privada, é uma ferramenta de negócios muito poderosa. Mas ,infelizmente, não é seguro o suficiente para ser exposto com segurança à Internet.

O RDP (Remote Desktop Protocol) é usado pelos fraudadores para roubar e monetizar dados. Os cibercriminosos desenvolveram uma ampla variedade de ferramentas para procurar continuamente pontos de acesso remoto na Internet e descobrir alvos potencialmente vulneráveis. De acordo com o FBI e o DHS , os ataques RDP têm aumentado desde 2016, com os invasores usando uma porta RDP aberta para assumir o controle de máquinas e injetar vários tipos de malware no sistema.

A primeira e mais óbvia solução é remover a RDP da Internet, mesmo que não totalmente. O acesso pode ser restrito através de uma rede privada virtual segura ou a usuários conhecidos usando regras de firewall. Como alternativa, ou além disso, um mecanismo de autenticação multifator pode ser implementado para aumentar a autenticação de senha tradicional.
Também é importante realizar os seguintes passos:

E criar um plano para aplicar o MS12-020 o mais rápido possível.

Para evitar o uso da porta TCP padrão 3389. Scanners e worms automatizados terão menos probabilidade de localizar seus ouvintes RDP em portas de alto padrão.

Para usar a opção habilitar autenticação de nível de rede (NLA) no Windows Vista e plataformas posteriores, conforme sugerido pela Microsoft .

Para sistemas que utilizam RDP para lidar com ataques remotos de adivinhação de senha.

A Wider Solutions está a disposição para te oferecer os melhores recursos! Entre em contato com um de nossos profissionais e mantenha sua empresa segura:

 

Compartilhe:

Fale Conosco

*campos obrigatórios