📝 Из статистики: число сетевых узлов в России, доступных по протоколу удаленного рабочего стола, за три недели (с конца февраля 2020 года) выросло на 9% и достигло свыше 112 000.
Со слов экспертов Positive Technologies в данный момент более 10% таких ресурсов уязвимы для ошибки безопасности BlueKeep (CVE-2019-0708).
С помощью неё взломщик получает полный контроль над компьютером с операционными системами Windows XP, 7, Server 2003/2008 (R2).
14 мая 2019 года Microsoft сообщила о критической уязвимости в RDP, которая даёт атакующему без проверки подлинности выполнить код на целевой системе. Либо получить контроль над сервером и проникнуть в локальную сеть.
🎯 Эти риски в первую очередь связаны с поспешным переводом части сотрудников на удаленную работу.
«Независимо от выбранного типа удаленного подключения разумно обеспечить удаленный доступ через специальный шлюз.
Для RDP-подключений — это Remote Desktop Gateway (RDG), для VPN — VPN Gateway», — посоветовал директор экспертного центра безопасности PT Алексей Новиков.
Также не рекомендуется использовать удаленное подключение RDP напрямую к рабочему месту. Вы подвержены потенциальной атаке, если Windows-хост доступен из Интернета через открытый вами RDP-порт.
Как защититься?
- если возможно, настройте доступ через шлюз безопасности и включите проверку подлинности на уровне сети (NLA);
- установите обновления безопасности Microsoft, которые доступны в каталоге обновлений;
- усильте политику паролей, установите требования по длине и сложности.
✅ Установите ежемесячный набор обновлений KB4499164 или только патч безопасности KB4499175. Подробнее на странице поддержки.
Патч KB4499175 входит в состав месячного KB4499164. В Windows XP и 2003 специальное обновление KB4500331 придется устанавливать вручную.
_____________________________________
⚡ Подписывайтесь на канал или задавайте вопрос на сайте — постараемся помочь всеми техническими силами. Безопасной и производительной работы в Windows и 1С.