co vypnout nebo filtrovat RDP/udp ? pomůže trochu ?
ad CVE-2020-0612 … to je DoS útok, umožňuje to průnik ? Nemyslím
Navíc pojednává o útoku na “MS RDP gateway”, ne o RDP na win10. Určitě by se našel lepší příklad…
Tím nechci říct, že jsem pro to, publikovat RDP.
Ne že by těch zranitelností bylo málo: https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=rdp+windows
Máš pravdu, určitě by se našel lepší příklad, měl jsem to v poznámkách k RDP, na sdělení to ale moc nemění.
DoS útok je občas hodně podceňovaný, ale může vyprovokovat uživatele nebo admina k neuváženým a nebezpečným krokům (nejde mi RDP, zkusím hledat jakékoliv řešení; nefunguje mi RDP server? Zkusím to debugovat, vypnu FW atd.). Vytížení služby by mělo korelovat se síťovým provozem a jakákoliv asymetrie je dnes chápána jako špatně.
RDP je příliš starý protokol, umožňuje přihlašování pouze přes jméno a heslo, žádné 2FA, žádný SAML/oauth2, žádné rotování klíčů. Podívejte se jak vlastně funguje inicializace, klient pošle seznam šifrovacích algoritmů, server odpoví, který si vybral (RSA RC4 je pořád ve velké části instalací kvůli kompatibilitě, CredSSP je zase nedílnou součástí firemních instancí). Pak klient zahájí MSC část komunikace, kdy vyzpovídá server o jeho reáliích (hostname, product ID, build ID, resolution, desktop atd. atd.) k tomu mu ještě napráská, které channely jsou volné a které obsazené, klient si nějaký vybere a ten obsadí (= DoS). A až tady jde na řadu sdělení jména a hesla.
Vidíte ten problém? Dříve než se objeví autorizace klienta, tak probíhá poměrně ukecaná komunikace, server na sebe napráská kdeco a pak se teprve klient může rozhodnout, jestli se teda ráčí přihlásit a pošle jméno a heslo.
Je naprosto nedůležité, jaké CVE jsou a jestli jsou nějaké neopravené, ten protokol je sám o sobě nemocný a není radno ho vystavovat veřejně, musí se vždy schovat, to není jen takové bezduché doporučení.