<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Пришло время отключить доступ к RDP из интернета]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Пришло время отключить доступ к RDP из интернета форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Tue, 12 May 2026 18:34:33 +0300</pubDate>
		<item>
			<title>Пришло время отключить доступ к RDP из интернета</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic15582/message107882/">Пришло время отключить доступ к RDP из интернета</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			Хотя уязвимость BlueKeep (CVE-2019-0708) до настоящего времени не вызывала широкомасштабного хаоса, и мы рассмотрим причины, по которым в этом посте она все еще находится на очень ранней стадии жизненного цикла эксплуатации. Факт остается фактом, что многие системы все еще не исправлены, и все еще можно найти полностью исправленную версию эксплойта. Из-за этих факторов ESET создала бесплатную утилиту для проверки уязвимости системы.<br /><noindex><a href="https://download.eset.com/com/eset/tools/diagnosis/bluekeep_checker/latest/esetbluekeepchecker.exe" target="_blank" rel="nofollow">https://download.eset.com/com/eset/tools/diagnosis/bluekeep_checker/latest/esetblu<WBR/>&shy;ekeepchecker.exe</a></noindex><br /><br />Существует множество серверов, работающих под управлением различных версий серверных операционных систем Microsoft Windows, которые напрямую подключены к Интернету, что практически не обеспечивает безопасности доступа к ним.<br /><br /><B>Что такое RDP?</B><br /><br />RDP, сокращение от «Протокол удаленного рабочего стола», позволяет одному компьютеру подключаться к другому компьютеру по сети, чтобы использовать его удаленно. В домене компьютеры с операционной системой Windows Client, такой как Windows XP или Windows 10, поставляются с предустановленным клиентским программным обеспечением RDP как часть операционной системы, которая позволяет им подключаться к другим компьютерам в сети, включая сервер организации ( с).<br /><br />Сегодня, обычно к пользователям RDP относятся системные администраторы, выполняющие удаленное администрирование серверов, а также удаленные работники, которые могут подключаться к виртуализированным настольным компьютерам внутри домена своей организации.<br /><br />За последние несколько лет в ESET наблюдают рост числа случаев, когда злоумышленники подключались к Интернету с помощью RDP удаленно к Windows Server через Интернет и входили в систему как администратор компьютера. После того, как злоумышленники войдут на сервер как администратор. Далее, они выполняют различные действия:<br /><br /> &nbsp; <br />====quote====<br /> очистка лог-файлов, содержащих доказательства их присутствия в системе;<br /> &nbsp; &nbsp;отключение запланированных резервных копий и теневых копий;<br /> &nbsp; &nbsp;отключение защитного программного обеспечения или настройка исключений в нем (что разрешено администраторам);<br /> &nbsp; &nbsp;загрузка и установка различных программ на сервер;<br /> &nbsp; &nbsp;стирание или перезапись старых резервных копий, если они доступны;<br /> &nbsp; &nbsp;эксфильтрация данных с сервера;<br /> &nbsp; &nbsp;установка программ добычи монет для генерации криптовалюты, таких как Monero;<br /> &nbsp; &nbsp;установка Ransomware с целью вымогательства денег у организации, которые часто выплачиваются с использованием криптовалюты, такой как биткойны.<br />=============<br /><br /><br />Уязвимость BlueKeep позволяет злоумышленникам запускать произвольный программный код на компьютерах своих жертв. Поскольку они могут использовать автоматизированные инструменты для атак, эта атака может распространяться автоматически по сетям без какого-либо вмешательства пользователей, как Win32 / Diskcoder.C ( ака NotPetya) и Conficker в прошлом.<br /><br />В начале сентября Rapid7, разработчик инструмента пентестинга Metasploit, объявил о выпуске эксплойта BlueKeep. Несмотря на то, что в течение следующих нескольких месяцев не было зарегистрировано заметного увеличения активности BlueKeep, в последнее время ситуация изменилась. В начале ноября, как отмечают ZDNet и WIRED, стали доступны массовые сообщения об эксплуатации BlueKeep. По сообщениям, атаки были менее чем успешными: около 91% уязвимых компьютеров вылетали с ошибкой остановки (так называемая проверка ошибок или синий экран смерти), когда злоумышленник пытается использовать уязвимость BlueKeep. Однако на оставшихся 9% уязвимых компьютеров эти злоумышленники успешно установили программное обеспечение для криптомайнинга Monero.<br /><br /><B>Защита от злоумышленников, атакующих RDP</B><br /><br />Итак, учитывая все это, что вы можете сделать? Ну, во-первых, очевидно, чтобы прекратить подключение напрямую к вашим серверам через Интернет с помощью RDP. Поддержка Windows Server 2008 и Windows 7 заканчивается в январе 2020 года, наличие компьютеров под управлением этих компьютеров и их прямой доступ через RDP через Интернет представляет собой риск для вашего бизнеса, который вы уже должны планировать снизить.<br /><br />Это не означает, что вам необходимо немедленно прекратить использование RDP, но вам необходимо предпринять дополнительные шаги, чтобы обезопасить его как можно скорее и как можно быстрее. С этой целью мы создали таблицу с десятью основными шагами, которые вы можете предпринять, чтобы начать защищать свои компьютеры от атак на основе RDP.<br /><br /><br />====quote====<br /> &nbsp; &nbsp;1. Запретить внешние подключения к локальным компьютерам через порт 3389 (TCP / UDP) на межсетевом экране периметра. * Блокирует доступ к RDP из Интернета.<br /> &nbsp; &nbsp;(* По умолчанию RDP работает на порте 3389. Если вы изменили этот порт на другое значение, то этот порт должен быть заблокирован.)<br /><br /> &nbsp; &nbsp;2. Протестируйте и разверните исправления для уязвимости CVE-2019-0708 (BlueKeep) и включите аутентификацию на уровне сети (NLA) как можно быстрее. Установка исправления Microsoft и следование их предписывающим рекомендациям помогает обеспечить защиту устройств от уязвимости BlueKeep.<br /><br /> &nbsp; &nbsp;3. Для всех учетных записей, в которые можно войти через RDP, требуются сложные пароли (обязательна длинная парольная фраза, содержащая более 15 символов). Защищает от взлома паролей и взлома учетных данных.<br /><br /> &nbsp; &nbsp;4. Установите двухфакторную аутентификацию (2FA) и, как минимум, требуйте ее для всех учетных записей, в которые можно войти через RDP. Требуется второй уровень аутентификации, доступный сотрудникам только через мобильный телефон, токен или другой механизм для входа в компьютеры.<br /><br /> &nbsp; &nbsp;5. Установите шлюз виртуальной частной сети (VPN), чтобы обеспечить безопасность во всех RDP-подключениях вне локальной сети. Предотвращает RDP-соединения между интернетом и вашей локальной сетью.<br /><br /> &nbsp; &nbsp;6. Защитите программное обеспечение для защиты конечных точек паролем, используя надежный пароль, не связанный с учетными записями администраторов и служб.<br /><br /> &nbsp; &nbsp;7. Включите блокировку эксплойтов в программном обеспечении безопасности конечных точек. Убедитесь, что эта функция включена.<br /><br /> &nbsp; &nbsp;8. Изолируйте любой небезопасный компьютер, к которому требуется доступ из Интернета, используя RDP.<br /><br /> &nbsp; &nbsp;9. Заменить небезопасные компьютеры. Если компьютер не может быть исправлен с помощью уязвимости BlueKeep, запланируйте его своевременную замену.<br /><br /> &nbsp; &nbsp;10. Рассмотрите возможность блокировки geoIP на шлюзе VPN. Если сотрудники и поставщики находятся в одной и той же стране или в небольшом списке стран, рассмотрите возможность блокировки доступа из других стран, чтобы предотвратить соединения со стороны иностранных злоумышленников.<br />=============<br /><br /><br /><B>Использование средства проверки уязвимости ESET BlueKeep (CVE-2019-0708)</B><br /><br />ESET выпустила бесплатный инструмент BlueKeep (CVE-2019-0708), чтобы проверить, уязвим ли компьютер под управлением Windows. На момент публикации инструмент можно загрузить с:<br /><br /> &nbsp; &nbsp;Program ESET BlueKeep (CVE-2019-0708) vulnerability checker<br /> &nbsp; &nbsp;Version 1.0.0.1<br /> &nbsp; &nbsp;Location <noindex><a href="https://download.eset.com/com/eset/tools/diagnosis/bluekeep_checker/latest/esetbluekeepchecker.exe" target="_blank" rel="nofollow">https://download.eset.com/com/eset/tools/diagnosis/bluekeep_checker/latest/esetblu<WBR/>&shy;ekeepchecker.exe</a></noindex><br /> &nbsp; &nbsp;SHA-1 hash C0E66EA2659D2EA172950572FDB5DE881D3882D8<br /><br /><br />При запуске программа сообщит, уязвима ли система для эксплуатации BlueKeep или нет. В случае уязвимости системы инструмент переместит пользователя на веб-страницу, чтобы загрузить соответствующий патч на веб-сайте Microsoft.<br /><br /><img src="https://chklst.ru/uploads/editor/zd/zh4m7q1881yd.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />подробнее здесь:<br /><br /><noindex><a href="https://www.welivesecurity.com/2019/12/17/bluekeep-time-disconnect-rdp-internet/" target="_blank" rel="nofollow">https://www.welivesecurity.com/2019/12/17/bluekeep-time-disconnect-rdp-internet/</a></noindex> <br />
			<i>27.12.2019 08:10:10, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic15582/message107882/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic15582/message107882/</guid>
			<pubDate>Fri, 27 Dec 2019 08:10:10 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
	</channel>
</rss>
