Усиленные проверки RDP-сервисов: внимание сосредоточено на порту 1098

Недавние данные показали резкий рост атак на службы Remote Desktop Protocol (RDP), особенно на порт 1098/TCP, со стороны киберпреступников. За последние две недели установленные сенсоры honeypot фиксировали более 740,000 сканирований ежедневно с различных IP-адресов. Согласно данным Shadowserver Foundation, 405,000 из этих сканирований исходили из Бразилии.

RDP-сервисы давно стали мишенью для хакеров благодаря их широкому применению в корпоративной среде. Однако текущие атаки, сосредоточенные на порте 1098, являются необычными, что может свидетельствовать о попытках злоумышленников использовать ошибки конфигурации или обойти стандартные меры безопасности. Это подчёркивает необходимость повышенной бдительности при мониторинге сетей и управлении конфигурациями.

Эта активность совпадает с выпуском декабрьского обновления Patch Tuesday от Microsoft в 2024 году. Обновления нацелены на устранение множества критических уязвимостей в RDP-сервисах, включая те, которые позволяют выполнение кода удалённо (RCE).

Важные CVE-дефекты, исправленные в декабре 2024 года

Ниже приведена краткая информация о CVE-уязвимостях, связанных с RDP-сервисами, исправленных Microsoft:

Номер CVEКритичностьCVSS ОценкаОписание
CVE-2024-49106Критическая8.1Удалённое выполнение кода в Windows Remote Desktop Services
CVE-2024-49108Критическая8.1Удалённое выполнение кода в Windows Remote Desktop Services
CVE-2024-49115Критическая8.1Удалённое выполнение кода в Windows Remote Desktop Services
CVE-2024-49116КритическаяНе указаноУдалённое выполнение кода в Windows Remote Desktop Services
CVE-2024-49119КритическаяНе указаноУдалённое выполнение кода в Windows Remote Desktop Services
CVE-2024-49120Критическая8.1Удалённое выполнение кода в Windows Remote Desktop Services
CVE-2024-49123Высокая8.1Удалённое выполнение кода в Windows Remote Desktop Services
CVE-2024-49128КритическаяНе указаноУдалённое выполнение кода в Windows Remote Desktop Services
CVE-2024-49132Высокая8.1Удалённое выполнение кода в Windows Remote Desktop Services

Если данные уязвимости не будут устранены, злоумышленники смогут выполнять код на уязвимых системах удалённо. Эксплуатируемые RDP-сервисы предоставляют хакерам «точку входа» в системы, что позволяет осуществлять боковые перемещения, кражу данных и атаки типа ransomware.

Необходимость устранения ошибок конфигурации

Неправильно настроенные RDP-сервисы увеличивают риск эксплуатации. Кроме того, злоумышленники могут использовать SSL-сертификаты, связанные с RDP, для получения дополнительной информации о системе, например, имени хоста.

Рекомендации по защите RDP-сервисов

Учитывая сложившуюся угрозу, организациям необходимо срочно предпринять действия. Эксперты рекомендуют следующие меры:

  1. Ограничение доступа к RDP-сервисам:
    • Предоставляйте доступ к RDP только необходимым пользователям и системам.
    • Используйте VPN или другие защищённые решения для скрытия RDP-сервисов из публичной сети.
  2. Включение многофакторной аутентификации (MFA):
    • Требуйте MFA для всех подключений к RDP для добавления дополнительного уровня безопасности.
  3. Немедленное обновление безопасности:
    • Установите последние патчи, особенно касающиеся уязвимостей RDP.
  4. Усиление паролей:
    • Внедрите строгие требования к паролям и политику блокировки учётных записей.
  5. Аутентификация на уровне сети (NLA):
    • Требуйте предварительную аутентификацию для подключений к RDP.
  6. Мониторинг активности сканирования:
    • Исследуйте аномальные всплески сканирования или попыток эксплуатации. IP-адреса, участвующие в таких действиях, могут быть частью крупной инфраструктуры атак.

Рост популярности удалённой работы усилил зависимость от RDP и аналогичных технологий, что сделало их главной целью для киберпреступников. Организациям следует усиливать меры безопасности и оставаться бдительными перед лицом растущих угроз. Устранение уязвимостей и защита RDP-сервисов важны не только для предотвращения текущих угроз, но и для обеспечения долгосрочной устойчивости корпоративных сетей.

Перейти к содержимому