اخبار امنیت

خانه آگاهی‌رسانی امنیتی اخبار امنیت جلوگیری از حملات RDP Brute-Force در ویندوز 11
۵ مرداد ۱۴۰۱
تعداد بازدید: 1813

جلوگیری از حملات RDP Brute-Force در ویندوز ۱۱

مایکروسافت در حال برداشتن گام‌هایی در راستای مقابله با حملات RDP brute-force می‌باشد. در نسخه‌های Windows 11, build 22528 و جدیدتر سیاست پیش فرض به گونه ای است که حساب کاربری به مدت ده دقیقه و بعد از ده Sign-in ناموفق، قفل می‌شود. نایب رئیس مایکروسافت در رشته‌ای از توئیت‌ها درباره این ویژگی جدید ویندوز ۱۱ توضیحاتی داده است. به گفته آقای David Weston حالا یک سیاست قفل کردن حساب کاربری به صورت پیش فرض در راستای جلوگیری از حملات brute force به ویندوز ۱۱ اضافه شده است. ایشان اضافه کردند، روش brute force تکنیکی است که در بسیاری از باج افزارها و حملات به کار می‌رود و حالا این ویژگی جدید کار را برای مهاجمان سخت‌تر می‌کند و این عالی است.

البته این سیاست در ویندوز ۱۰ هم وجود دارد و تنها تفاوتش این است که در ویندوز ۱۰ به صورت پیش فرض فعال نیست. ویژگی دیگر مسدود شدن ماکروهای Visual Basic Application (VBA) به صورت پیش فرض است که انتظار می‌رود به نسخه‌های قدیمی‌تر ویندوز و ویندوز سرور اضافه شود.

جدای از ماکروهای مخرب، حملات RDP brute-force مدت‌هاست که یکی از محبوب‌ترین روش‌های مورد استفاده عوامل تهدید برای دسترسی غیرمجاز به سیستم‌های ویندوز بوده است. LockBit که یکی از فعال ترین باج افزارهای در سال ۲۰۲۲ شناخته شده است. اغلب برای فعالیت های اولیه و بعدی به RDP متکی است. خانواده های دیگری که با استفاده از همین مکانیسم مشاهده می شوند عبارتند از Conti، Hive، PYSA، Crysis، SamSam و Dharma.

حملات RDP brute-force

در اجرای این آستانه(threshold) جدید، هدف کاهش قابل توجه اثربخشی بردار حمله RDP و جلوگیری از نفوذهایی است که به حدس زدن رمز عبور و اعتبارنامه‌های در معرض خطر متکی هستند.Zscaler در سال گذشته خاطرنشان کرد: ” Brute-forcing RDP رایج ترین روشی است که توسط عوامل تهدید برای دسترسی به سیستم های ویندوز و اجرای بدافزارها استفاده می شود.” “بازیگران تهدید برای از پورت های RDP را باز طور عمومی باز برای اجرای حملات RDP brute-force توزیع شده بهره می‌برند. سیستم هایی که از اعتبارنامه های ضعیف استفاده می کنند اهداف آسانی هستند و مهاجمان پس از در معرض خطر قرار گرفتن، دسترسی به سیستم های هک شده را در وب تاریک به سایر مجرمان سایبری می فروشند. “مایکروسافت در اسناد خود نسبت به حملات احتمالی انکار سرویس (DoS) هشدار می دهد که می تواند با سوء استفاده از تنظیمات خط مشی آستانه قفل کردن حساب سازماندهی شود.

این شرکت خاطرنشان می کند: «یک کاربر مخرب می تواند به صورت برنامه ریزی شده یک سری از حملات رمز عبور را علیه همه کاربران در سازمان انجام دهد. “اگر تعداد تلاش‌ها از مقدار آستانه قفل حساب بیشتر باشد، مهاجم می‌تواند هر حسابی را قفل کند.”آستانه قفل حساب (ویندوز ۱۰) – امنیت ویندوزبهترین شیوه‌ها، مکان، ارزش‌ها و ملاحظات امنیتی را برای تنظیم خط‌مشی امنیتی آستانه قفل حساب شرح می‌دهد.

آرمان داده پویان ارائه دهنده راهکارهای امنیتی در ایران