ڪمپنيون جن وٽ ريموٽ رسائي سسٽم موجود نه هئا انهن کي فوري طور تي مقرر ڪيو ويو ڪجهه مهينا اڳ. سڀئي منتظمين اهڙي ”گرمي“ لاءِ تيار نه هئا، جنهن جي نتيجي ۾ حفاظتي خاميون پيدا ٿيون: خدمتن جي غلط تشڪيل يا ان کان سواءِ سافٽ ويئر جي پراڻي ورزن جي انسٽاليشن به اڳ ۾ دريافت ٿيل خطرن سان. ڪجهه لاء، اهي غلطيون اڳ ۾ ئي تيز ٿي چڪا آهن، ٻيا وڌيڪ خوش قسمت هئا، پر هرڪو ضرور ضرور نتيجو ڪڍڻ گهرجي. ريموٽ ڪم جي وفاداري تيزي سان وڌي وئي آهي، ۽ وڌيڪ ۽ وڌيڪ ڪمپنيون ريموٽ ڪم کي قبول ڪري رهيا آهن هڪ جاري بنياد تي قابل قبول فارميٽ.
تنهن ڪري، ريموٽ رسائي فراهم ڪرڻ لاء ڪيترائي اختيار آهن: مختلف VPNs، RDS ۽ VNC، TeamViewer ۽ ٻيا. منتظمين وٽ چونڊڻ لاءِ ڪافي آھن، ھڪڙي ڪارپوريٽ نيٽ ورڪ ۽ ان ۾ ڊوائيسز جي تعمير جي خصوصيتن جي بنياد تي. وي پي اين حل سڀ کان وڌيڪ مشهور آهن، جڏهن ته، ڪيتريون ئي ننڍيون ڪمپنيون RDS (ريموٽ ڊيسڪ ٽاپ سروسز) چونڊيندا آهن، اهي ترتيب ڏيڻ لاء آسان ۽ تيز آهن.
هن آرٽيڪل ۾ اسان آر ڊي ايس سيڪيورٽي بابت وڌيڪ ڳالهائينداسين. اچو ته ڄاتل سڃاتل نقصانن جو مختصر جائزو وٺون، ۽ Active Directory جي بنياد تي نيٽ ورڪ انفراسٽرڪچر تي حملو شروع ڪرڻ لاءِ ڪيترن ئي منظرنامي تي پڻ غور ڪريو. اسان کي اميد آهي ته اسان جو مضمون ڪنهن جي مدد ڪندو بگ تي ڪم ڪرڻ ۽ سيڪيورٽي کي بهتر ڪرڻ ۾.
2. تازيون RDS/RDP ڪمزوريون
ڪنهن به سافٽ ويئر ۾ غلطيون ۽ ڪمزوريون هونديون آهن جن جو استحصال ڪري سگهجي ٿو حملو ڪندڙ، ۽ RDS ڪو به استثنا نه آهي. Microsoft تازي طور تي نون خطرن جي رپورٽ ڪري رهيو آهي، تنهنڪري اسان انهن کي هڪ مختصر جائزو ڏيڻ جو فيصلو ڪيو:
هي ڪمزوري صارفين کي خطري ۾ وجهي ٿو جيڪو سمجهوتي سرور سان ڳنڍي ٿو. هڪ حملو ڪندڙ صارف جي ڊوائيس جو ڪنٽرول حاصل ڪري سگهي ٿو يا مستقل ريموٽ رسائي حاصل ڪرڻ لاءِ سسٽم ۾ پير حاصل ڪري سگهي ٿو.
ڪمزورين جو هي گروپ هڪ غير تصديق ٿيل حملي آور کي اجازت ڏئي ٿو ته دور دراز طور تي هڪ خاص تيار ڪيل درخواست استعمال ڪندي RDS هلائيندڙ سرور تي صوابديدي ڪوڊ تي عمل ڪري. اهي ڪيڙا ٺاهڻ لاءِ پڻ استعمال ڪري سگھجن ٿا - مالويئر جيڪي آزاد طور تي نيٽ ورڪ تي پاڙيسري ڊوائيسز کي متاثر ڪن ٿا. اهڙيء طرح، اهي خطرات سڄي ڪمپني جي نيٽ ورڪ کي خطرو ڪري سگهن ٿا، ۽ صرف بروقت تازه ڪاريون انهن کي بچائي سگهن ٿيون.
سٺي خبر اها آهي ته سڀني ڪمزورين وٽ عوامي استحصال موجود ناهي. خراب خبر اها آهي ته هڪ حملي آور لاءِ ماهرن لاءِ وضاحت جي بنياد تي ڪمزوري لاءِ استحصال لکڻ ڏکيو نه هوندو، يا پيچ ڊيفنگ (اسان جي ساٿين ان بابت لکيو. مضمون). تنهن ڪري، اسان سفارش ڪريون ٿا ته توهان باقاعده سافٽ ويئر کي اپڊيٽ ڪيو ۽ دريافت ڪيل خطرن بابت نوان پيغامن جي ظاهر ٿيڻ جي نگراني ڪريو.
3. حملا
اسان آرٽيڪل جي ٻئي حصي ڏانهن وڃون ٿا، جتي اسان ڏيکارينداسين ته ڪيئن نيٽ ورڪ انفراسٽرڪچر تي حملا شروع ٿين ٿا ايڪٽو ڊائريڪٽري جي بنياد تي.
بيان ڪيل طريقا هڪ حملي آور جي هيٺين ماڊل تي لاڳو ٿين ٿا: هڪ حملو ڪندڙ جنهن وٽ صارف کاتو آهي ۽ ان جي رسائي آهي ريموٽ ڊيسڪ ٽاپ گيٽ وي - هڪ ٽرمينل سرور (اڪثر ڪري اهو پهچندو آهي، مثال طور، ٻاهرين نيٽ ورڪ کان). انهن طريقن کي استعمال ڪندي، حملو ڪندڙ انفراسٹرڪچر تي حملو جاري رکڻ ۽ نيٽ ورڪ تي پنهنجي موجودگي کي مضبوط ڪرڻ جي قابل هوندو.
هر مخصوص صورت ۾ نيٽ ورڪ جي تشڪيل مختلف ٿي سگهي ٿي، پر بيان ڪيل ٽيڪنڪ ڪافي عالمگير آهن.
محدود ماحول ڇڏڻ ۽ مراعات وڌائڻ جا مثال
جڏهن ريموٽ ڊيسڪ ٽاپ گيٽ وي تائين پهچندي، هڪ حملو ڪندڙ امڪاني طور تي ڪجهه قسم جي محدود ماحول سان منهن ڏيندو. جڏهن توهان هڪ ٽرمينل سرور سان ڳنڍيندا آهيو، ان تي هڪ ايپليڪيشن شروع ڪئي ويندي آهي: اندروني وسيلن، ايڪسپلورر، آفيس پيڪيجز يا ڪنهن ٻئي سافٽ ويئر لاءِ ريموٽ ڊيسڪ ٽاپ پروٽوڪول ذريعي ڳنڍڻ لاءِ هڪ ونڊو.
حملي آور جو مقصد هوندو رسائي حاصل ڪرڻ لاءِ حڪمن تي عمل ڪرڻ، يعني سي ايم ڊي يا پاور شيل لانچ ڪرڻ. ڪيترائي کلاسک ونڊوز سينڊ باڪس فرار ٽيڪنڪ هن سان مدد ڪري سگھن ٿيون. اچو ته ان تي وڌيڪ غور ڪريو.
اختياري 3. جيڪڏهن قابل عمل فائلن کي لانچ ڪرڻ تي پابنديون ترتيب ڏنل آهن، هڪ حملو ڪندڙ هڪ اهڙي صورتحال کي منهن ڏئي سگهي ٿو جتي گروپ پاليسيون منتظم کي cmd.exe هلائڻ کان منع ڪن ٿيون.
هن جي چوڌاري حاصل ڪرڻ جو هڪ طريقو آهي بٽ فائل کي هلائڻ سان ريموٽ ڊيسڪ ٽاپ تي مواد سان جهڙوڪ cmd.exe /K <command>. cmd شروع ڪرڻ وقت هڪ غلطي ۽ بيٽ فائل تي عمل ڪرڻ جو ڪامياب مثال هيٺ ڏنل شڪل ۾ ڏيکاريل آهي.
اختياري 4. قابل عمل فائلن جي نالي جي بنياد تي بليڪ لسٽن کي استعمال ڪندي ايپليڪيشنن جي لانچ کي منع ڪرڻ ڪو علاج نه آهي؛ انهن کي روڪي سگهجي ٿو.
ھيٺ ڏنل منظر تي غور ڪريو: اسان ڪمانڊ لائن تائين رسائي کي بند ڪري ڇڏيو آھي، گروپ پاليسين استعمال ڪندي انٽرنيٽ ايڪسپلورر ۽ پاور شيل جي لانچ کي روڪيو آھي. حملي آور مدد لاءِ سڏ ڪرڻ جي ڪوشش ڪري ٿو - ڪو جواب نه. پاور شيل لانچ ڪرڻ جي ڪوشش ڪري رهيو آهي هڪ ماڊل ونڊو جي حوالي سان مينيو ذريعي، جنهن کي سڏيو وڃي ٿو شفٽ ڪي دٻايو - هڪ پيغام جيڪو ظاهر ڪري ٿو ته لانچ کي منتظم طرفان منع ٿيل آهي. ايڊريس بار ذريعي پاور شيل لانچ ڪرڻ جي ڪوشش ڪري ٿو - ٻيهر ڪو جواب ناهي. پابنديءَ کان پاسو ڪيئن ڪجي؟
گروپ پاليسين کي استعمال ڪندي پروگرام کي ڪارو/اڇي لسٽن تائين محدود ڪريو.
اڪثر ڪيسن ۾، جڏهن ته، ڪوڊ هلائڻ ممڪن آهي. اسان سفارش ڪريون ٿا ته توهان پاڻ کي پروجيڪٽ سان واقف ڪيو لولباس، سسٽم تي فائلن کي ترتيب ڏيڻ ۽ ڪوڊ تي عمل ڪرڻ جي غير دستاويزي طريقن جو خيال رکڻ لاءِ.
اسان ٻنهي قسمن جي پابندين کي گڏ ڪرڻ جي صلاح ڏيو ٿا: مثال طور، توهان Microsoft پاران دستخط ڪيل عملدار فائلن جي لانچ جي اجازت ڏئي سگهو ٿا، پر cmd.exe جي لانچ کي محدود ڪريو.
انٽرنيٽ ايڪسپلورر سيٽنگون ٽيب کي بند ڪريو (رجسٽري ۾ مقامي طور تي ٿي سگهي ٿو).
regedit ذريعي ونڊوز بلٽ ان مدد کي بند ڪريو.
ريموٽ ڪنيڪشن لاءِ مقامي ڊسڪ کي نصب ڪرڻ جي صلاحيت کي غير فعال ڪريو جيڪڏهن اهڙي حد استعمال ڪندڙن لاءِ نازڪ نه آهي.
ريموٽ مشين جي مقامي ڊرائيو تائين رسائي کي محدود ڪريو، رسائي صرف استعمال ڪندڙ فولڊر تائين.
اسان کي اميد آهي ته توهان ان کي گهٽ ۾ گهٽ دلچسپ محسوس ڪيو، ۽ وڌ ۾ وڌ، هي مضمون توهان جي ڪمپني جي ريموٽ ڪم کي محفوظ بنائڻ ۾ مدد ڪندو.