目錄

RDS 和 TSE 系統長期以來一直是駭客的熱門目標,因為它們可以訪問有價值的信息,並且相對容易被利用。一次成功的攻擊可能會導致各種毀滅性的後果,包括財務損失、品牌聲譽受損和客戶信任的喪失。大多數組織無法從重大安全漏洞中恢復,因此保護您的用戶和客戶免受針對應用程序和 RDS 伺服器文件系統的威脅至關重要。

遠程連接是網絡攻擊的易受害目標

遠端桌面是操作系統中的一個常見功能。它允許用戶登錄到遠端系統的圖形用戶界面互動會話中。微軟將其遠端桌面協議(RDP)的實現稱為遠端桌面服務(RDS)。合理地假設,大多數安全風險將由運行一個 RDS 伺服器 ,過去曾經有一些相當臭名昭著的漏洞,例如對於非加密連接的 pass-the-hash 或 MITM 攻擊的脆弱性。我們可能仍然都記得禁用 遠端協助 並在安裝 Windows 時,我們所做的第一件事之一是移除防火牆中的相關端口例外。但使用一個所涉及的風險 RDP 客戶端 似乎並不那麼明顯。對手可能會通過 RDP/RDS 連接到遠程系統,以擴大訪問權限,如果該服務已啟用並允許使用已知憑據的帳戶訪問。對手很可能會使用憑據訪問技術來獲取用於 RDP 的憑據。他們也可能會將 RDP 與持久性技術中的可訪問性功能結合使用。雖然您無法找到利用自我傳播漏洞(即病毒、木馬或蠕蟲)的文檔。 遠端桌面連接 透過使用更新的RDP協議客戶端,連接到RDP伺服器仍然存在一些風險:

  • 用戶活動追蹤和鍵盤記錄 從本質上講,RDP 伺服器可以記錄您在其上的所有活動,包括您瀏覽的網站、下載的文件、訪問和更改的文檔、您輸入的密碼以通過 RDP 伺服器訪問遠程服務,基本上跟踪您的完整用戶會話。
  • 透過遠端托管檔案感染客戶 任何從主機托管 RDP 會話的伺服器下載的檔案都可能被篡改或感染惡意軟體。您可能會錯誤地依賴這些檔案,認為由於您在之前的 RDP 會話中下載了它們,因此在將它們傳輸到您的 RDP 客戶端並打開/執行它們的過程中,它們沒有被篡改或感染。
  • 中間人攻擊 (MITM 攻擊) 類似於用戶的活動追蹤,這次攻擊者在您連接的RDP伺服器上活躍,並在您的RDP客戶端與RDP伺服器的連接、RDP伺服器與遠端LAN/WAN的連接,或可能是兩者之間進行監聽。除了能夠檢查交換的網路封包內容外,中間人還能夠更改其內容。RDP會話可以使用TLS進行加密,有效防止竊聽,但這並不一定適用於您使用RDP伺服器連接的任何地方(遠端LAN或WAN)。
  • 社交工程攻擊 您可能會成為社交工程攻擊的受害者,攻擊者在虛假前提下獲得您的信任,並欺騙您在建立新會話時在 RDP 客戶端中輸入您認為可以信任的 RDP 伺服器地址,但您輸入的地址實際上是攻擊者選擇的。攻擊者可能會在該地址上托管一個 RDP 伺服器,唯一目的是記錄您打算連接的另一個真實 RDP 伺服器的登錄憑據。

保護您的 RDS 伺服器免受任何惡意人士的攻擊

我們可能還漏掉了許多其他可能性來濫用用戶對他們正在建立會話的RDP伺服器的信任,但用戶無論如何都假設了這種信任,未能看到這樣做的潛在危險。這四個示例攻擊向量應該足夠顯示出使用的明確需求。 RDS-Knight 以防止暴力攻擊並保護您的RDS伺服器。 RDS-Knight安全解決方案由一套強大且集成的安全功能組成,以防範這些遠端桌面攻擊。 我們是唯一一家提供完整解決方案的公司,具備經過驗證的性能和安全有效性,以滿足日益增長的託管 RDS 伺服器需求。

相關文章

back to top of the page icon