RDP: faiblesses du protocole et expérience de déploiement de pots de miel

RDP est l'un des protocoles les plus populaires pour se connecter à distance aux machines Windows. Mais s'il est mal configuré, il peut devenir le talon d'Achille de toute infrastructure.









Lorsque les entreprises ont dĂ©mĂ©nagĂ© vers des sites distants, les entreprises ont optĂ© pour RDP en raison de sa facilitĂ© de configuration et d'utilisation. Mais la transition Ă©tait urgente et tout le monde n'a pas prĂȘtĂ© l'attention nĂ©cessaire Ă  la sĂ©curitĂ©. En consĂ©quence, les cybercriminels ont ciblĂ© des organisations.



Dans cet article, nous avons dĂ©cidĂ© d'analyser les points faibles du protocole RDP et de vous expliquer comment sĂ©curiser l'infrastructure de l'entreprise. Nous avons Ă©galement menĂ© une expĂ©rience en dĂ©ployant un pot de miel RDP sur plusieurs serveurs et dĂ©crit des artefacts mĂ©dico-lĂ©gaux pouvant ĂȘtre dĂ©tectĂ©s en cas de connexion non autorisĂ©e d'intrus.



▍ Faiblesses du RDP



PrÚs de 4 millions de serveurs RDP dans le monde sont aujourd'hui accessibles depuis le réseau externe. Pas moins d'entre eux, trÚs probablement, ne sont disponibles que sur les réseaux internes.



Les attaquants recherchent souvent spécifiquement les faiblesses des serveurs RDP afin de les exploiter à leurs propres fins. Ainsi, RDP est souvent exposé aux attaques par force brute. De plus, au cours des deux derniÚres années, des experts ont découvert de sérieuses vulnérabilités RCE liées à RDP.



Attaques par force brute



Les attaques les plus courantes sur RDP sont les attaques par force brute. Ils peuvent ĂȘtre grossiĂšrement divisĂ©s en plusieurs groupes.



  1. Les attaques les plus simples , qui consistent à deviner des mots de passe élémentaires sans utiliser d'outils d'automatisation.
  2. Attaques par dictionnaire , au cours desquelles une attaque par force brute de tous les mots de passe possibles pour le nom d'utilisateur prévu est lancée.
  3. , ,       ,    .
  4. Password spraying,   ,   .
  5. Credential stuffing, .


AprÚs avoir récupéré une paire de login et de mot de passe, les attaquants obtiennent un accÚs complet au systÚme compromis.



Les attaques les plus simples et par dictionnaire sont généralement prises en compte et protégées par les organisations. Par exemple, il est souvent prévu de verrouiller un compte aprÚs plusieurs tentatives de connexion infructueuses.



Dans le mĂȘme temps, les attaques de pulvĂ©risation de mots de passe et de bourrage d'informations d'identification sont souvent oubliĂ©es. Cependant, de telles attaques ne sont pas rares aujourd'hui, mais au contraire sont devenues monnaie courante. Le blocage des adresses IP Ă  partir desquelles plusieurs tentatives de connexion RDP infructueuses sont effectuĂ©es permet de les combattre. De plus, interdire la rĂ©utilisation des mots de passe ne sera pas superflu. De plus, vous ne devez pas utiliser le mĂȘme mot de passe sur plusieurs ressources.



Vulnérabilités



Depuis 2019, plusieurs vulnérabilités graves liées à RCE ont été découvertes concernant RDP. Leur exploitation conduit à l'exécution de code à distance sur le systÚme cible.



La vulnĂ©rabilitĂ© CVE-2019-0708, baptisĂ©e BlueKeep, n'a pas Ă©tĂ© dĂ©couverte dans le protocole RDP lui-mĂȘme, mais dans la mise en Ɠuvre du service Bureau Ă  distance. Cette vulnĂ©rabilitĂ© permet Ă  un utilisateur non authentifiĂ© d'exĂ©cuter Ă  distance du code arbitraire sur le systĂšme cible. Les vulnĂ©rabilitĂ©s affectent les anciennes versions de Windows, de Windows XP (Windows Server 2003) Ă  Windows 7 (Windows Server 2008 R2). Pour son bon fonctionnement, vous n'avez besoin que d'un accĂšs rĂ©seau Ă  un ordinateur avec une version vulnĂ©rable de Windows et un service RDP en cours d'exĂ©cution. Pour ce faire, l'attaquant envoie une requĂȘte RDP spĂ©cialement conçue au service, ce qui permet Ă  l'attaquant d'exĂ©cuter Ă  distance du code arbitraire sur le systĂšme cible. Des informations sur BlueKeep ont Ă©tĂ© publiĂ©es en mai 2019, mais plus de 289000 serveurs RDP sont toujours vulnĂ©rables.



Les vulnĂ©rabilitĂ©s CVE-2019-1181 / 1182/1222/1226 sont presque identiques Ă  BlueKeep. Cependant, alors que la vulnĂ©rabilitĂ© prĂ©cĂ©dente ne concernait que les anciennes versions de Windows, toutes les nouvelles versions du systĂšme d'exploitation sont dĂ©sormais menacĂ©es. Pour exploiter les vulnĂ©rabilitĂ©s, un attaquant doit Ă©galement envoyer une requĂȘte spĂ©cialement conçue au service Bureau Ă  distance des systĂšmes cibles Ă  l'aide du protocole RDP, ce qui permettrait l'exĂ©cution de code arbitraire. Ces vulnĂ©rabilitĂ©s ont Ă©tĂ© publiĂ©es en aoĂ»t 2019.



Une autre vulnĂ©rabilitĂ© - BlueGate (CVE-2020-0609 / 0610) - a Ă©tĂ© trouvĂ©e dans le composant Windows Remote Desktop Gateway dans Windows Server (2012, 2012 R2, 2016 et 2019). Il permet Ă©galement aux attaquants d'exĂ©cuter du code Ă  distance sur le systĂšme cible via RDP et des requĂȘtes spĂ©cialement conçues. BlueGate a Ă©tĂ© publiĂ© dĂ©but 2020.



▍Malware et RDP



Les faiblesses de RDP ne restent pas hors de vue des opérateurs de malwares. Il n'est pas rare que les cybercriminels utilisent les informations d'identification RDP publiées pour lancer des attaques ciblées.



AprÚs avoir obtenu l'accÚs RDP au systÚme cible, les attaquants désactivent manuellement la protection antivirus et lancent des logiciels malveillants. De telles attaques exécutent souvent des ransomwares tels que Dharma (alias Crysis) sur un systÚme infecté.



▍ AppĂąt pour les intrus, ou comment nous avons dĂ©ployĂ© le pot de miel



Nous avons dĂ©cidĂ© de mener une expĂ©rience et de vĂ©rifier ce qui va se passer avec un serveur RDP accessible depuis un rĂ©seau externe. Pour cela, deux pots de miel ont Ă©tĂ© dĂ©ployĂ©s. Nous avons utilisĂ© l'implĂ©mentation du protocole RDP en Python - RDPY, qui se trouve dans le  domaine public .



Un pot de miel a été déployé sur le serveur public DigitalOcean et l'autre sur un serveur du réseau de notre organisation. Trois ports étaient disponibles sur Internet:



  • le port standard est 3389;
  • deux ports non standard - 36 et 25300.


La fenĂȘtre affichĂ©e lors de la connexion est illustrĂ©e dans la capture d'Ă©cran ci-dessous.







Le port standard 3389 a attiré le maximum d'attention sur le réseau Pendant le mois et demi que les pots de miel fonctionnaient, un total de 15 tentatives de force brute et 237 tentatives d'écriture de données invalides sur un socket sur un serveur public ont été enregistrées; et, respectivement, 16 et 135 tentatives - sur un serveur du réseau de l'organisation.



De plus, comme vous vous en doutez, le port standard 3389 a Ă©tĂ© soumis Ă  de nombreuses analyses du rĂ©seau. Dans le mĂȘme temps, le serveur public Ă©tait analysĂ© en moyenne 2,5 fois plus souvent que le serveur du rĂ©seau de l'organisation.



Le taux de balayage peut ĂȘtre vu dans le graphique ci-dessous. Les lignes verticales indiquent ici les samedis et dimanches, qui tombaient sur la pĂ©riode du pot de miel. Dans la plupart des cas, il y a eu une baisse des scans de rĂ©seau Ă  la fin de la semaine de travail.





Horizontalement - jours de pots de miel, verticalement - le nombre de connexions.

La courbe bleue est le nord public, la courbe orange est le serveur dans le réseau de l'organisation.

Ligne verticale - samedi et dimanche
.




Il n'y a eu pratiquement aucune tentative d'analyse des ports non standard. Par conséquent, le portage de RDP sur un port non standard aidera à se protéger contre la plupart des attaques.



▍SĂ©curitĂ©



En résumant tout ce qui précÚde, nous pouvons déduire plusieurs rÚgles qui aideront à sécuriser l'infrastructure lors de la connexion à distance via RDP.


  1.  RDP. ,     .       .
  2.   VPN. ,  VPN -.
  3. ,   , , ,   , .   .   password spraying  credential stuffing.
  4. IP-,    RDP.   password spraying  credential stuffing.
  5. .   -.
  6. Configurez l'audit des événements RDP et examinez réguliÚrement les journaux de connexion pour détecter les activités suspectes à temps.







▏OĂč rechercher des traces de connexion RDP▕



Si vous avez des doutes sur la compromission de votre systĂšme via RDP, vous pouvez essayer plusieurs Ă©tapes vous-mĂȘme.



  1. Journaux. Tout d'abord, vous devez vérifier immédiatement les journaux d'événements:

    • % SystemRoot% \ System32 \ Winevt \ Logs \ Microsoft-Windows-TerminalServices-RemoteConnectionManager% 4Operational.evtx



      ÉvĂ©nement 1149 pour une connexion rĂ©ussie avant la connexion et l'authentification par mot de passe, mais aprĂšs l'authentification de l'adresse IP de la source de connexion. Il est important de rechercher des connexions Ă  partir d'adresses IP inhabituelles; les mots de passe de force brute peuvent Ă©galement y accĂ©der.
    • %SystemRoot%\System32\Winevt\Logs\Security.evtx



      4624 â€” , 4625 â€” , 4778 â€” , 4634 â€” .  Â«LogonType». 3, 10  7.   IP-,    â€” .
    • %SystemRoot%\System32\Winevt\Logs\Microsoft-Windows-TerminalServices-LocalSessionManager%4Operational.evtx



       21, 22  25 â€” , 23 â€” .   IP-.



        IP-,     . ,   (,  .).


    . Security.evtx,  â€” Security.evtx  Microsoft-Windows-TerminalServices-RemoteConnectionManager%4Operational.evtx .   ,    SIEM-.
  2. . , , .     RDP-,   . , ,    TCP (, RDP).      . ,   ,   X,    X+N    .     ,      .


Si des traces sont trouvées



Si vous trouvez des traces de pénétration réussie via RDP, vous devez tout d'abord:



  • essayez d'isoler l'attaquant (ou dĂ©connectez complĂštement l'infrastructure d'Internet, ou dĂ©connectez les serveurs critiques du rĂ©seau local);
  • vĂ©rifiez le contrĂŽleur de domaine pour des signes de piratage, ainsi que les vidages de fichiers et d'autres cibles possibles de l'attaquant.


Il y a de fortes chances que l'infection se soit déjà propagée via les ressources internes. Si cela se produit, vous devez rechercher les événements de démarrage PowerShell, les déclencheurs antivirus et autres. Et la meilleure chose à faire est de contacter immédiatement un spécialiste en criminalistique informatique.



All Articles