• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / RDP es reforzado por Microsoft contra ataques de fuerza bruta

RDP es reforzado por Microsoft contra ataques de fuerza bruta

26 julio, 2022 Por Luciano Miguel Tobaría Deja un comentario

Microsoft ha optado por añadir medidas de seguridad específicas contra ataques de fuerza bruta contra el RDP (protocolo de escritorio remoto). Dichas mejoras de seguridad se han introducido en las compilaciones más recientes de Windows 11.

La mejora de seguridad del RDP propuesta por Microsoft

Ante la evolución de este tipo de ataques abusando del RDP, Microsoft decidió añadir la medida de seguridad en la última compilación Insider Preview 22528.1000. Este sistema bloquea automáticamente las cuentas durante 10 minutos tras 10 intentos de inicio de sesión no válidos. La noticia fue lanzada por David Weston (vicepresidente de seguridad de SO y empresa) en Twitter la semana pasada.

@windowsinsider Win11 builds now have a DEFAULT account lockout policy to mitigate RDP and other brute force password vectors. This technique is very commonly used in Human Operated Ransomware and other attacks – this control will make brute forcing much harder which is awesome! pic.twitter.com/ZluT1cQQh0

— David Weston (DWIZZZLE) (@dwizzzleMSFT) July 20, 2022

Este tipo de ataques contra el RDP es bastante común en los ramsonware operados por personas, entre otros. Con esta relativamente sencilla medida se consigue complicar los ataques de fuerza bruta, siendo bastante efectivo para desincentivarlos. No obstante, ya era posible activar esta medida en Windows 10, de modo que la novedad realmente es su habilitación por defecto.

Por otro lado, se espera que al igual que pasó con la del bloqueo de macros de VBA para documentos de Office, sea implementada también para versiones anteriores de Windows y Windows Server. Aparte de las macros maliciosas, el acceso RDP por fuerza bruta ha sido durante mucho tiempo uno de los métodos más populares utilizados en ciberataques. Con esta estrategia se lograba obtener el acceso no autorizado inicial a los sistemas Windows. Entre otras familias de ransomware, se sabe que LockBit, Conti, Hive, PYSA, Crysis, SamSam y Dharma se basan en este tipo de ataques para lograr el acceso inicial a los equipos de las víctimas.

Efectos de la medida de seguridad

Microsoft espera lograr con esta medida reducir significativamente el número de intrusiones en aquellos equipos que usan su sistema operativo. De esta forma se prevendrían aquellos ciberataques basados en la obtención de contraseñas mediante fuerza bruta contra RDP (sobre todo contra contraseñas débiles). Además, los ciberdelincuentes logran el acceso a los sistemas de las víctimas con esta metodología para posteriormente vender las credenciales en la Dark Web.

Sin embargo, Microsoft advierte que esta medida de protección podría ser explotada por los grupos de ciberdelicuentes para orquestar un ataque de denegación de servicio (DoS). Para ello bastaría con lanzar ataques de fuerza bruta en paralelo a todas las cuentas de la organización contra el RDP en intervalos de diez minutos para bloquearlas todas durante el tiempo que dure el ataque.

Más información:

  • RDP brute force attacks explained en Malwarebytes Labs
  • Microsoft Adds Default Protection Against RDP Brute-Force Attacks in Windows 11 en The Hackers News

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Técnicas de Análisis Forense

Hacking redes WiFi

Publicado en: General Etiquetado como: fuerza bruta, Microsoft, rdp

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Cisco afectada por ransomware Yanluowang
  • Cisco parchea vulnerabilidad alta en ASA y Firepower
  • Ataque a Curve.Finance, robados casi 570.000 doláres
  • Microsoft Edge mejora la seguridad contra sitios maliciosos con su modo de seguridad mejorado
  • Ataque a la plataforma cripto deBridge Finance

Entradas recientes

  • Ataque a Curve.Finance, robados casi 570.000 doláres
  • Cisco parchea vulnerabilidad alta en ASA y Firepower
  • Cisco afectada por ransomware Yanluowang
  • Microsoft Edge mejora la seguridad contra sitios maliciosos con su modo de seguridad mejorado
  • Ataque a la plataforma cripto deBridge Finance
  • Slack reinicia todas las contraseñas tras un bug que exponía los hashes de las contraseñas de algunos usuarios
  • Ciberataque a Cellebrite, publicados 4Tb de datos de la compañía
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Ataque a Curve.Finance, robados casi 570.000 doláres
  • Cisco parchea vulnerabilidad alta en ASA y Firepower
  • Cisco afectada por ransomware Yanluowang
  • Microsoft Edge mejora la seguridad contra sitios maliciosos con su modo de seguridad mejorado
  • Ataque a la plataforma cripto deBridge Finance

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...