چرا RDP امن نیست

0
438
چرا پروتکل RDP امن نیست

خیلی بیراه نیست که بگوییم RDP (پروتکل دسکتاپ از راه دور) برای همیشه بوده است. در نظر داشته باشید سایر تکنولوژی‌ها معمولا در عرض چند سال آپ و داون می‌شوند. نسخه اولیه این پروتکل در سال ۱۹۹۶ با عنوان Remote Desktop Protocol 4.0، بعنوان بخشی از Windows NT 4.0 ارائه شد. نسخه اولیه به کاربران امکان اتصال و کنترل سایر کامپیوترهای با سیستم عامل ویندوز را از طریق شبکه می‌داد.

در دهه‌های میانی، RDP به یک پروتکل پرکاربرد برای دسترسی از راه دور و مدیریت سیستم‌های مبتنی بر ویندوز تبدیل شد. RDP نقش مهمی در فعال کردن کار از راه دور، پشتیبانی فناوری اطلاعات و مدیریت سیستم ایفا می‌کند، و به عنوان پایه‌ای برای انواع RDP‌ها و زیرساخت دسکتاپ مجازی (VDI) عمل کرده است.

نقطه ضعف استفاده گسترده از RDP این است که آسیب‌پذیری Remote Code Execution (RCE) در یک دروازه RDP می‌تواند عواقب شدیدی داشته باشد. این ضعف به طور بالقوه منجر به آسیب قابل توجهی می‌شود و امنیت و یکپارچگی سیستم آسیب‌دیده را به خطر می‌اندازد. از دیدگاه مهاجم، بهره برداری از آسیب پذیری RCE راهی برای دسترسی غیرمجاز به سیستم آسیب دیده است که به آنها اجازه می‌دهد تا کنترل سیستم را به دست بگیرند، اقدامات امنیتی را دور بزنند و اقدامات مخربی را انجام دهند.

توجه به این نکته مهم است که شدت آسیب به عوامل مختلفی از جمله آسیب‌پذیری، هدف و قابلیت‌های مهاجم، اهمیت سیستم مورد نظر و اقدامات امنیتی موجود بستگی دارد. با این حال، با توجه به عواقب آسیب‌پذیری‌های RCE در RDP، این آسیب‌پذیری به عنوان یک نگرانی امنیتی بحرانی در نظر گرفته می‌شود که نیاز به توجه فوری دارد.

مایکروسافت اخیرا دو پچ امنیتی در همین مورد را منتشر کرده است:

 آسیب‌پذیری با عنوان CVE-2023-24905 – های‌جک کردن DLL

با استفاده از هایجک کردن DLL، زمانی که کلاینت RDP سعی می‌کند یک فایل را به جای دایرکتوری سیستم عامل ویندوز از دایرکتوری موجود آپلود کند، می‌تواند به خطر بیافتد.بدین صورت که، عامل مخرب رشته DLL را به یک فایل مخرب تغییر می‌دهد و آن‌ را در پوشه به اشتراک گذاری فایل قرار می‌دهد که براحتی در دسترس باشد. سپس کاربر را فریب می‌دهند که آن را اجرا کند. این آسیب‌پذیری تنها روی سیستم‌عامل ویندوز و پردازنده‌های ARM کار می‌کند.

آسیب‌پذیری با عنوان CVE-2023-35332 – آسیب‌پذیری دروازه RDP

تحت عملکرد عادی، پروتکل RDP Gateway یک کانال امن اولیه با استفاده از  TCP و TLS نسخه 1.2 ایجاد می کند. علاوه بر این، یک کانال ثانویه بر روی UDP ایجاد می‌شود که DTLS 1.0 را پیاده‌سازی می‌کند. مهم است که بدانیم DTLS 1.0 از مارس ۲۰۲۱ به دلیل آسیب پذیری‌های شناخته شده و خطرات امنیتی منسوخ شده است.

این آسیب پذیری RDP Gateway یک خطر امنیتی قابل توجه است. استفاده از پروتکل‌های امنیتی منسوخ و قدیمی مانند DTLS 1.0 ممکن است منجر به عدم انطباق سهوی با استانداردها و مقررات صنعت شود. کانال UDP ثانویه از یک پروتکل با بسیاری از مشکلات شناخته شده (DTLS 1.0) استفاده می‌کند. بزرگترین چالش این است که اپراتورها ممکن است حتی ندانند که با این پروتکل قدیمی مطابقت ندارند.

 

برای جلوگیری از عواقب این آسیب‌پذیری‌ها، بهترین کار این است که کلاینت‌ها و دروازه‌های RDP خود را با وصله‌هایی که مایکروسافت منتشر کرده است، به روز کنید. اما به ناچار، RCE های دیگری در RDP وجود خواهند داشت، و این بدان معناست که گام بعدی مهم این است که با استقرار کنترل‌های دسترسی قوی، از عوامل تهدید پیشی بگیریم. از آنجایی که RDP به طور گسترده در محیط‌های OT/ICS استفاده می‌شود که اصلاح آن‌ها غیرممکن است، مهم است که سازمان‌هایی که از سیستم‌ها استفاده می‌کنند، ابزارهای امنیتی‌ای را پیدا و استفاده کنند که الزامات ویژه آن‌ها را در مورد در دسترس بودن سیستم، ایمنی عملیات و موارد دیگر برآورده می‌کنند.

منبع: https://thehackernews.com/2023/07/a-few-more-reasons-why-rdp-is-insecure.html

مقاله قبلیاینفوگرافیک اهمیت امنیت سایبری
مقاله بعدی۹ بدافزار رایج و شناخته شده

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.