目录

RDS和TSE系统长期以来一直是黑客的热门目标,因为它们可以访问有价值的信息,并且相对容易被利用。一次成功的攻击可能导致各种毁灭性的后果,包括财务损失、品牌声誉受损和客户信任丧失。大多数组织无法从重大安全漏洞中恢复,因此保护用户和客户免受针对应用程序和RDS服务器文件系统的威胁至关重要。

远程连接是网络攻击的易受害目标

远程桌面是操作系统中的一个常见功能。它允许用户通过图形用户界面登录到远程系统的交互会话。微软将其远程桌面协议(RDP)的实现称为远程桌面服务(RDS)。可以合理地假设,大多数安全风险将通过运行一个 RDS服务器 ,过去有一些相当臭名昭著的漏洞,例如对非加密连接的哈希传递或中间人攻击的脆弱性。我们可能仍然都记得禁用 远程协助 并在安装Windows时我们所做的第一件事之一是删除防火墙中的相关端口例外。但使用一个涉及的风险 RDP客户端 似乎并不那么显而易见。对手可能会通过 RDP/RDS 连接到远程系统,以扩展访问权限,如果该服务已启用并允许使用已知凭据的帐户访问。对手很可能会使用凭据访问技术来获取用于 RDP 的凭据。他们还可能结合使用 RDP 和可访问性功能技术来实现持久性。虽然您将无法找到利用自我传播漏洞(即病毒、木马或蠕虫)的文档。 远程桌面连接 通过使用更新的RDP协议客户端,连接到RDP服务器仍然存在一些风险:

  • 用户活动跟踪和键盘记录 从本质上讲,RDP 服务器可以记录您在其上的所有活动,包括您浏览的网站、下载的文件、您访问和更改的文档、您输入的密码以通过 RDP 服务器访问远程服务,基本上跟踪您的完整用户会话。
  • 通过远程托管文件感染客户端 任何从托管 RDP 会话的服务器下载的文件都可能被篡改或感染恶意软件。您可能错误地依赖这些文件,认为由于您在之前的 RDP 会话中下载了它们,因此在将它们传输到您的 RDP 客户端并打开/执行它们的过程中,它们没有被篡改或感染。
  • 中间人攻击 (MITM攻击) 类似于用户的活动跟踪,这次攻击者在您连接的RDP服务器上处于活动状态,并监听您的RDP客户端与RDP服务器的连接、RDP服务器与远程局域网/WAN的连接,或者可能两者都有。除了能够检查交换的网络数据包的内容外,中间人还能够更改其内容。RDP会话可以使用TLS加密,有效防止对其进行窃听,但在您使用RDP服务器连接的任何地方(远程局域网或WAN)并不一定是这样。
  • 社会工程攻击 您可能成为社会工程攻击的受害者,攻击者在虚假借口下获得您的信任,并诱使您在建立新会话时在 RDP 客户端中输入您认为可以信任的 RDP 服务器地址,但您输入的地址实际上是攻击者选择的。攻击者可能在该地址上托管一个 RDP 服务器,目的仅仅是记录您打算连接的另一个真实 RDP 服务器的登录凭据。

保护您的 RDS 服务器免受任何恶意人员的攻击

我们可能遗漏了许多其他可能性,以滥用用户对他们正在建立会话的RDP服务器的信任,但用户无论如何都假设这种信任,未能看到这样做的潜在危险。这四个示例攻击向量应该足够证明使用的明确需求。 RDS-Knight 为了防止暴力攻击并保护您的RDS服务器。 RDS-Knight安全解决方案由一套强大且集成的安全功能组成,以防御这些远程桌面攻击。 我们是唯一一家提供完整解决方案的公司,具备经过验证的性能和安全有效性,以满足托管RDS服务器日益增长的需求。

相关帖子

back to top of the page icon