Hlavní navigace

Zranitelnost protokolu RDP zůstává oblíbená, počet brute force útoků roste

13. 8. 2019

Sdílet

 Autor: Nmedia @ Fotolia.com
Zranitelnost CVE-2019-0708, tedy zranitelnost v protokolu Remode Desktop Protocol od Microsoftu, je noční můrou řady IT administrátorů. Je známá také pod názvem BlueKeep

U BlueKeepu panují velká očekávání, byť nijak pozitivní. Předpokládá se, že kybernetičtí zločinci dříve či později BlueKeep využijí pro samoreprodukující se malware, který se rychle a úspěšně rozšíří na zařízeních po celém světě (i v jednotlivých infikovaných sítích); zatím se tak však nestalo. O novinkách a používaných metodách útočníků nyní informuje společnost SophosLabs.

Společnosti sice usilují o zajištění aktuálnosti používaných systémů a včasné záplatování, nicméně počítačoví zločinci po celém světě již úspěšně zneužívají protokol RDP každý den. Postupují jen jiným, ale neméně zničujícím způsobem s využitím techniky, která nepůsobí tak velkolepě.

Miliony serverů s povoleným protokolem RDP připojených k internetu chrání jejich správci pouze pomocí tradičních přihlašovacích údajů, tedy jménem a heslem. A mnoho z těchto hesel je dostatečně slabých na to, aby je bylo možné s trochou úsilí uhodnout. Stačí „trefit“ heslo jednoho z takto nedostatečně zabezpečených počítačů a útočník úspěšně pronikne do síťové infrastruktury.

Nejde o novou techniku, díky snadnému využívání je mezi počítačovými zločinci velmi oblíbená, a navíc podporuje trh s prodejem odcizených přístupových údajů i se zpřístupňováním napadených počítačů. Tato technika je dokonce tak účinná, že útočníci pomocí ní a následných cílených ransomwarových útoků úspěšně ochromují městské úřady, nemocnice, organizace působící ve službách i soukromé firmy, přičemžvýjimkou nejsou požadavky na mnohamiliónové výkupné.

Informace o ransomware dle globální sítě pro zkoumání hrozeb SophosLabs

 

SamSam

Dharma

Matrix

BitPaymer

Ryuk

Prvotní výskyt

2015

2016

2016

2017

2018

Stav

Neaktivní

Aktivní

Aktivní

Aktivní

Aktivní

Vektor infekce

RDP

RDP

RDP

RDP

RDP

Hádání hesel jako základ

Hádání hesel pro RDP by nemělo být problém, nejedná se o novou techniku, která navíc není ani nijak sofistikovaná, a přesto je základem celého zločinného ekosystému.

příloha_ovladnete_sva_data

V teoretické rovině stačí pro řešení bezpečnostního problému spojeného s protokolem RDP zabránit používání opravdu slabých hesel. Jenže nelze předpokládat, že by se tak stalo, protože počet serverů s povoleným RDP protokolem zranitelných brute force metodami neklesne, pokud se míra zabezpečí nezačne všeobecně radikální měnit. A je tak pouze na systémových administrátorech, aby problém vyřešili.

Existuje sice hned několik věcí, které mohou správci pro zvýšení ochrany serverů s povoleným protokolem RDP udělat, například využívat dvoufázového ověřování, ale nejlepší ochranou proti útokům hádajícím hesla a proti zranitelnostem jako BlueKeep je zakázání přístupu prostřednictvím RDP z internetu. Ideální je podporu RDP vypnout všude tam, kde není tento protokol bezpodmínečně nutný, případně jej zpřístupnit pouze prostřednictvím virtuální privátní sítě VPN.

Byl pro vás článek přínosný?