Взлом удаленного рабочего стола методом “перебор” некоторое время был популярным способом атаки, особенно при атаках с использованием программ-вымогателей, управляемых человеком. В настоящее время Microsoft предпринимает некоторые действия для предотвращения этой проблемы. Об этих мерах было объявлено Дэвидом Уэстоном, вице-президентом Microsoft по безопасности ОС и корпоративному управлению, в Twitter.
В редакторе локальной групповой политики
Уэстон объявил, что редактор локальной групповой политики теперь имеет возможность блокировать протокол удаленного рабочего стола после нескольких неудачных попыток входа в систему в течении определенного количества времени. Эти значения можно легко изменить в разделе Редактор локальной групповой политики> Конфигурация компьютера> Параметры безопасности> Политики учетных записей> Политика блокировки учетных записей. По умолчанию Windows блокирует устройство после десяти неудачных попыток входа в систему в течение десяти минут.
Эта функция уже введена в Windows 10; однако по умолчанию она не включена. Пользователи Windows 10 могут перейти и проверить политику блокировки своей учетной записи в редакторе локальной групповой политики.
@windowsinsider Сборки Win11 теперь имеют политику блокировки учетной записи по УМОЛЧАНИЮ, для повышения уровня безопасности RDP. Этот метод очень часто используется в программах-вымогателях, управляемых человеком, и других атаках – этот контроль значительно усложнит перебор, что потрясающе! pic.twitter.com/ZluT1cQQh0
— Дэвид Уэстон (DWIZZZLE) (@dwizzzleMSFT) 20 июля 2022 г.
Защита от перебора паролей к RDP на Windows Server
Уэстон специально не упоминал Windows Server, но функция защиты от перебора RDP уже доступна и в корпоративной версии Windows. Однако она не включена по умолчанию, как это будет для Windows 11. В настоящее время некоторые системные администраторы предпочитают полностью отключить протокол удаленного рабочего стола, чтобы предотвратить атаки методом перебора. Эта функция может быть включена по умолчанию в будущих обновлениях для Windows Server.