O FBI Internet Crime Complaint Center (IC3) alerta sobre ataques que exploram as vulnerabilidades do Protocolo RDP (Remote Desktop Protocol).

O Protocolo RDP (Remote Desktop Protocol) é um protocolo amplamente adotado para administração remota, mas pode aumentar drasticamente a superfície de ataque se não for gerido de forma correta.

O FBI Internet Crime Complaint Center (IC3) e o DHS emitiram um alerta conjunto para destacar o aumento do RDP como um vetor de ataque.

Os atacantes estão a explorar este protocolo como vetor de ataque para aceder a sistemas e instalar malware, como o SamSam ransomware.

“Malicious cyber actors have developed methods of identifying and exploiting vulnerable RDP sessions over the Internet to compromise identities, steal login credentials, and ransom other sensitive information.” reads the alert issued by IC3.

“The Federal Bureau of Investigation (FBI) and Department of Homeland Security (DHS) recommend businesses and private citizens review and understand what remote accesses their networks allow and take steps to reduce the likelihood of compromise, which may include disabling RDP if it is not needed.”

 

Os atacantes podem “infiltrar-se” nas máquinas locais e remotas e injetar malware no sistema. Os especialistas alertam que ataques usando o RDP não existem input malicioso do utilizador, como execução de cargas/payloars maliciosos – isso dificulta a sua deteção.

O IC3 alerta para as seguintes vulnerabilidades:

  • Passwords fracas
  • Versões desatualizadas o RDP e que podem usar o CredSSP com vulnerabilidades e que pode ser explorado em ataques MITM.
  • O porto RDP, 3389, estar exposto para a Internet – na maioria das vezes injustificavelmente.
  • Permitir tentativas de autenticação ilimitadas, expondo o serviço a ataques de brute-forcing.

 

RDP

 

É aconselhado que os sistemas não incluam o porto RDP exposto para a Internet, limitando o uso do protocolo apenas à rede interna. Os sistemas devem manter-se atualizadas e implementando uma autenticação MFA sempre que possível.