Уже сейчас свыше 10% таких ресурсов уязвимы для ошибки безопасности BlueKeep, которая позволяет взломщику получить полный контроль над компьютером на базе Windows.
Чтобы атаковать удаленный рабочий стол, необходимо отправить специальный запрос к уязвимым службам, вводить логин и пароль для удаленного доступа при этом не требуется. Злоумышленник получает полный контроль над системой, может читать и редактировать любую информацию. Согласно исследованию, уязвимости подвержены ОС Windows 7, Windows Server 2008 и Windows Server 2008 R2.
"На сетевом периметре российских компаний начало увеличиваться число ресурсов, атака на которые позволит злоумышленникам получить контроль над сервером и проникнуть в локальную сеть, - отметил директор экспертного центра безопасности Positive Technologies Алексей Новиков. - Мы связываем это, в первую очередь, с поспешным переводом части сотрудников на удаленную работу. Независимо от выбранного типа удаленного подключения разумно обеспечить удаленный доступ через специальный шлюз. Для удаленных подключений это Remote Desktop Gateway (RDG), для VPN - VPN Gateway. Удаленное подключение напрямую к рабочему месту использовать не рекомендуется".
Эксперты предупреждают, что открытие доступа к отдельным подсетям сразу всем пользователям VPN существенно снижает защищенность организации и не только дает широкие возможности внешнему атакующему, но и повышает риск атаки со стороны инсайдера. Поэтому IT-специалистам необходимо сохранять сегментацию сетей и выделять необходимое число VPN-пулов.
https://rg.ru/2020/03/27/issledovateli-rasskazali-ob-uiazvimosti-udalennyh-rabochih-stolov.html