Rapid7警告声明:远程桌面协议(RDP)暴露数百万 Windows 终端

本文讲的是Rapid7警告声明:远程桌面协议(RDP)暴露数百万 Windows 终端,去年6月,卡巴斯基实验室研究人员揭露,黑客利用远程桌面协议(RDP)窃取85,000台来自医院、学校、航空公司和政府机构的服务器,还公开在地下黑市贩卖;今年4月,黑客利用RDP终端与俄罗斯银行的8台ATM机建立连接,吐出80万美元存款;今年6月,勒索软件SamSam也是使用RDP成功感染了其他电脑设备,种种案例表明RDP终端已经成为黑客入侵电脑的管道。

近日,根据Rapid7 公司安全专家进行的一项研究结果显示,截至今年7月,全球仍有410万个远程桌面协议(RDP)终端公开暴露在网络上。研究人员发现,一共有1100万个开放的3389 / TCP终端,其中410万个是远程桌面协议(RDP)开放终端。

关于远程桌面协议(RDP)

远程桌面协议(RDP)是一个多通道(multi-channel)的协议,让使用者(所在计算机称为用户端或“本地计算机”)连上提供微软终端机服务的计算机(称为服务端或“远程计算机”)。大部分的Windows版本都有用户端所需软件,有些其他操作系统也有这些用户端软件,例如Linux、FreeBSD、MacOSX,服务端计算机方面,则听取送到TCPport3389的数据。

远程桌面协议安全隐患

今年5月,Rapid7公司曾发布过另一项研究报告,揭示了数百万设备正是因为SMB、Telnet、RDP以及其他类型的配置错误遭受网络攻击。该报告指出,2016年初有约1080万个RDP终端,而到了今年第一季度,这一数字降到了720万个。

研究人员指出,即使用户在 Windows 上默认禁用 RDP 协议,它通常也会继续在内部网络中发挥运行与维护的作用。但是该协议存在严重的安全隐患,微软在过去15年间已经处理了几十处RDP漏洞,具体如下所示:

MS99-028: Terminal Server Connection Request Flooding Vulnerability

MS00-087: Terminal Server Login Buffer Overflow Vulnerability

MS01-052: Invalid RDP Data Can Cause Terminal Service Failure

MS02-051: Cryptographic Flaw in RDP Protocol can Lead to Information Disclosure

MS05-041: Vulnerability in Remote Desktop Protocol Could Allow Denial of Service

MS09-044: Vulnerabilities in Remote Desktop Connection Could Allow Remote Code Execution

MS11-017: Vulnerability in Remote Desktop Client Could Allow Remote Code Execution

MS11-061: Vulnerability in Remote Desktop Web Access Could Allow Elevation of Privilege

MS11-065: Vulnerability in Remote Desktop Protocol Could Allow Denial of Service

MS12-020: Vulnerabilities in Remote Desktop Could Allow Remote Code Execution

MS12-036: Vulnerability in Remote Desktop Could Allow Remote Code Execution

MS12-053: Vulnerability in Remote Desktop Could Allow Remote Code Execution

MS13-029: Vulnerability in Remote Desktop Client Could Allow Remote Code Execution

MS14-030: Vulnerability in Remote Desktop Could Allow Tampering

MS14-074: Vulnerability in Remote Desktop Protocol Could Allow Security Feature Bypass

MS15-030: Vulnerability in Remote Desktop Protocol Could Allow Denial of Service

MS15-067: Vulnerability in RDP Could Allow Remote Code Execution

MS15-082: Vulnerabilities in RDP Could Allow Remote Code Execution

MS16-017: Security Update for Remote Desktop Display Driver to Address Elevation of Privilege

MS16-067: Security Update for Volume Manager Driver

报告指出,

从安全角度来看,RDP的历史是多样的,自2002年以来,微软已经针对RDP发布了至少20个安全更新程序,至少修复了24个与RDP相关的安全漏洞(CVE)。

最近一次发现的漏洞是今年4月份影子经纪人(ShadowBrokers)泄漏的一个国家安全局(NSA)安全漏洞—— EsteemAudit(漏洞编号CVE-2017-0176),其攻击目标就是包括Microsoft Windows Server 2003 / Windows XP在内的Windows全版本操作系统的远程桌面协议服务(端口3389)。据估计,约有超过24,000个系统受到EsteemAudit漏洞威胁,所以,微软公司不得不为不再受支持的Microsoft Windows Server 2003 / Windows XP系统发布了安全更新程序,以解决影子经纪人泄漏的漏洞问题。

显然,远程桌面协议攻击已经成为恶意软件分发的特权攻击向量,尤其是勒索软件。目前,已经有很多恶意软件开始使用远程桌面协议(CrySiS、 Dharma以及SamSam)作为攻击源来感染系统,EsteemAudit漏洞使得这些威胁变得更具攻击性和危险性。

暴露RDP端点分布

根据Rapid7 的研究报告显示,大多数暴露的远程桌面协议端点(28.8%,或超过 110万)位于美国,中国紧随其后(17.7%,约 73 万),接着是德国(4.3%,约 177,000)、巴西(3.3%,约 137,000)以及韩国(3.0%,约 123,000)。

此外,安全专家还注意到,与暴露的远程桌面协议端点相关联的 IP 地址组织,大多数属于亚马逊(318,234个,约占7.73%),其次是阿里巴巴(280,082个,约占6.8%)、微软(204,138个,约占4.96%)、中国电信(177,749个,约占4.32%)以及Comcast(85,414个,约占2.07%)等。

一般情况下,系统不会主动开启RDP功能,而且在2012年微软提供了网络等级认证功能(Network Level Authentication,NLA),用户建立远程桌面连接时,系统会要求认证,只有用户认证成功才能顺利启动该程序,增加了黑客利用RDP终端入侵电脑的难度。

然而,研究人员分析发现,绝大多数(83%)的用户使用RDP时会采用SSL/TLS加密传输方式,甚至也会启动“认证安全性服务提供者”(CredSSP)功能来认证,但仍有15%的用户坚持仅使用易遭到中间人攻击的“标准远程桌面协议安全”(Standard RDP Security)功能。

原文发布时间为:2017年8月17日

本文作者:小二郎

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-12-12 17:43:16

Rapid7警告声明:远程桌面协议(RDP)暴露数百万 Windows 终端的相关文章

Python远程桌面协议RDPY安装使用介绍_python

RDPY 是基于 Twisted Python 实现的微软 RDP 远程桌面协议. RDPY 提供了如下 RDP 和 VNC 支持: ●RDP Man In The Middle proxy which record session ●RDP Honeypot ●RDP screenshoter ●RDP client ●VNC client ●VNC screenshoter ●RSS Player 目前能够找到的关于RDPY的中文介绍确实很少,自己也是没有进行很深入的研究,这里就先记录一下安

用VBS修改远程桌面3389端口并添加到Windows防火墙的代码_vbs

将下面代码存为.vbs,双击运行.然后重启一下系统,就修改了系统的远程桌面的默认的3389端口 '##################### 'VBS修改远程桌面的默认端口,并添加至Windows防火墙 '作者51windows.Net '56868为要设置的端口 '##################### Set WshShell = WScript.CreateObject("WScript.Shell") WshShell.RegWrite "HKEY_LOCAL_M

Windows远程桌面管理(3389)爆出严重漏洞

此安全更新可解决远程桌面协议中两个秘密报告的漏洞.如果攻击者向受影响的系统发送一系列特制 RDP 数据包,则这些漏洞中较严重的漏洞可能允许远程执行代码.默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP).没有启用 RDP 的系统不受威胁. 对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为"严重".有关详细信息,请参阅本节中"受影响和不受影响的软件"小节. 该安全更新通过修改远程桌面协议处理内存中数据包的方式以及

整理window远程桌面连接Ubuntu 14.04的方法

一.概述: 首先我们先了解一下目前用于远程桌面的软件及所用的协议. 远程桌面连接组件是基于RDP(RemoteDesktopProtocol远程桌面协议)进行通信的.远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称"本地电脑")连上提供微软终端机服务的电脑(服务器端或称 "远程电脑").大部分的Windows都有客户端所需软件.其他操作系统也有这些客户端软件,例如Linux.

在远程桌面服务中配置RD网关直接访问内网

原文地址:http://wangchunhai.blog.51cto.com/225186/1139388/ 远程桌面网关(RD 网关)是一项角色服务,使授权远程用户可以从任何连接到 Internet 并且可以运行远程桌面连接 (RDC) 客户端的设备连接到内部企业网络或专用网络上的资源.网络资源可以是远程桌面会话主机(RD 会话主机)服务器.运行 RemoteApp 程序的RD 会话主机服务器或启用了远程桌面的计算机. RD 网关使用 HTTPS 上的远程桌面协议 (RDP) 在 Intern

能否编程封装RDP协议成HTTP?远程桌面的问题

问题描述 原来我单位的对外端口只有80outgoing,我把家中服务器的RDP(远程桌面)端口改成了80(原3389),就可以在单位登陆家中计算机了.可最近单位网管对火墙加了设置,除了只允许80端口outgoing之外,又加上了只允许HTTP协议出,远程桌面是RDP协议,我原来是从80端口出去的RDP协议,就无法工作了.请问能够在服务器端把RDP封装成HTTP访问吗?说明:家中服务器:Vistax64EN:srv1,Windowsserver2003SP2ENsrv2. 解决方案 解决方案二:难

Windows XP SP3中启用支持NLA的远程桌面

从Windows Vista.Windows Server 2008开始,远程桌面协议(Remote Desktop Protocol,简称RDP)开始支持网络级身份验证(Network Level Authentication,简称NLA).通过启用NLA,我们的RDP将更加坚固,当客户端进行RDP登录时将不再会先显示出远程系统的登录界面,并须在客户端得到正确的登录验证后,方能成功并直接登录到系统桌面. 这样一来,除了避免的一些信息的泄漏,还有效地防止了远程客户端的恶意穷举.如下图所示,我们只

Win XP远程桌面也可以玩多用户

  安装WinxpConnect Server试用版后,每次启动登录系统时软件都会弹出一个消息框,提醒用户软件的使用期限与工作站的自动关闭时间.此时,你用远程桌面连接来登录该主机,可以发现系统已经不会再像原先那样自动退出登录了. 接下来我们来对WinConnect Server进行一些基本的属性设置,双击程序建立于桌面上的 "WinConnect Server XP Control Center"快捷方式,登录WinConnect Server XP的控制台. WinConnect S

如何在 Linux 上使用 x2go 设置远程桌面

由于一切都迁移到了云上,作为提高职员生产力的一种方式,虚拟远程桌面在工业中越来越流行.尤其对于那些需要在多个地方和设备之间不停漫游的人,远程桌面可以让他们和工作环境保持无缝连接.远程桌面对于雇主同样有吸引力,可以在工作环境中提高敏捷性和灵活性,由于硬件整合.桌面安全加固等原因降低 IT 花费. 在 Linux 世界中,理所当然设置远程桌面有很多选择,支持许多协议(例如 RDP.RFB.NX) 和服务器/客户端实现(例如 TigerVNC.RealVNC.FreeNX.x2go.X11vnc.Te