Blog

Back to Blog
Microsoft Windows 11-ga standart RDP hujumidan himoya qilishni qo'shadi

Microsoft Windows 11-ga standart RDP hujumidan himoya qilishni qo’shadi

Microsoft hozirda Windows 11 operatsion tizimining so’nggi versiyalarida masofaviy ish stoli protokoli (RDP) qo’pol kuch hujumlarining oldini olish bo’yicha choralar ko’rmoqda, bu esa o’zgaruvchan tahdid landshaftiga moslashish uchun xavfsizlik bazasini yaxshilashga harakat qilmoqda.

Shu maqsadda Windows 11 uchun standart siyosat tuziladi, xususan, Insider Preview 22528.1000 va undan keyingi versiyalarida tizimga kirishga 10 ta muvaffaqiyatsiz urinishdan keyin hisoblarni 10 daqiqa davomida avtomatik ravishda bloklaydi.

«Win11 qurilmalarida endi RDP va boshqa parolni qo’pol kuch vektorlarini yumshatish uchun DEFAULT hisob qaydnomasini blokirovka qilish siyosati mavjud», dedi Devid Veston, Microsoft kompaniyasining operatsion tizim va korporativ xavfsizlik bo’yicha vitse-prezidenti o’tgan hafta bir qator tvitlarida. «Ushbu usul odamlar tomonidan boshqariladigan to’lov dasturlari va boshqa hujumlarda juda keng tarqalgan – bu nazorat qo’pol kuch hujumlarini ancha qiyinlashtiradi, bu ajoyib!»

Shuni ta’kidlash kerakki, ushbu hisobni blokirovka qilish sozlamalari Windows 10 da allaqachon yoqilgan bo’lsa-da, u sukut bo’yicha yoqilmagan.

Kompaniyaning Office hujjatlari uchun Visual Basic Application (VBA) makroslarini bloklashni davom ettirish to‘g‘risidagi qaroridan so‘ng paydo bo‘lgan funksiya Windows va Windows Serverning oldingi versiyalariga ko‘chirilishi kutilmoqda.

Zararli makroslardan tashqari, qo’pol kuch RDP kirish uzoq vaqtdan beri tajovuzkorlar tomonidan Windows tizimlariga ruxsatsiz kirish uchun ishlatiladigan eng mashhur usullardan biri bo’lib kelgan.

2022 yildagi eng faol to’lov dasturlari guruhlaridan biri bo’lgan LockBit, ma’lumki, o’zining dastlabki tayanchi va keyingi harakatlari uchun ko’pincha RDP-ga tayanadi. Xuddi shu mexanizmdan foydalanadigan boshqa oilalarga Conti, Hive, PYSA, Crysis, SamSam va Dharma kiradi.

Ushbu yangi chegarani amalga oshirish orqali maqsad RDP hujum vektorining samaradorligini sezilarli darajada kamaytirish va parolni taxmin qilish va buzilgan hisobga olish ma’lumotlariga asoslangan kirishni oldini olishdir.

«RDP shafqatsiz kuch hujumlari Windows tizimlariga kirish va zararli dasturlarni ishga tushirish uchun tajovuzkorlar tomonidan qo’llaniladigan eng keng tarqalgan usuldir», dedi Zscaler o’tgan yili.

«Tahdid qiluvchilar tarqatilgan qo’pol kuch hujumlarini amalga oshirish uchun […] ommaviy RDP portlarini skanerlashadi. Zaif hisob ma’lumotlaridan foydalanadigan tizimlar oson nishonlardir va buzilganidan keyin tajovuzkorlar qorong’u tarmoqdagi buzilgan tizimlarga kirishni boshqa kiberjinoyatchilarga sotadilar.»

Biroq, Microsoft o’z hujjatlarida hisobni blokirovka qilish chegarasi siyosati sozlamalarini suiiste’mol qilish orqali o’rnatilishi mumkin bo’lgan xizmat ko’rsatishni rad etish (DoS) hujumlari haqida ogohlantiradi.

«Buzg’unchi dasturli ravishda tashkilotdagi barcha foydalanuvchilarning parollariga bir qator hujumlar uyushtirishi mumkin», deb ta’kidlaydi kompaniya. «Agar urinishlar soni hisobni blokirovka qilish chegarasidan oshsa, tajovuzkor har bir hisobni bloklashi mumkin.»

Share this post

Fikr bildirish

Back to Blog