🔥 Viện Kiểm nghiệm an toàn vệ sinh thực phẩm quốc gia đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Cẩm Xuyên đã đăng ký tín nhiệm. 🔥                    🔥 Sở Công Thương tỉnh Hà Tĩnh đã đăng ký tín nhiệm. 🔥                    🔥 Tạp chí Sức khỏe và Môi trường đã đăng ký tín nhiệm. 🔥                    🔥 Chi cục An toàn vệ sinh thực phẩm tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                   

Microsoft bổ sung tính năng bảo vệ mặc định để ngăn chặn tấn công Brute-Force RDP trong Windows 11

29/07/2022

Microsoft đang thực hiện các bước để ngăn chặn các cuộc tấn công brute-force vào Giao thức truy cập máy tính từ xa (RDP) cho hệ điều hành Windows 11 nhằm nâng cao bảo mật trong bối cảnh các mối đe dọa đang ngày càng gia tăng.

Chính sách mặc định cho các phiên bản Windows 11 builds từ Insider Preview builds 22528.1000 trở về sau sẽ tự động khóa tài khoản trong 10 phút sau 10 lần đăng nhập không hợp lệ.

Tuần trước, David Weston, phó chủ tịch bảo mật hệ điều hành và doanh nghiệp của Microsoft, cho biết: "Các bản Win11 build hiện được thiệt lập chính sách khóa tài khoản mặc định để hạn chế các cuộc tấn công dò quét mật khẩu RDP".

Cài đặt khóa tài khoản này đã được tích hợp trong Windows 10 nhưng nó không được bật theo mặc định.

Tính năng này, được triển khai sau khi Microsoft quyết định tiếp tục chặn các macro của Ứng dụng Visual Basic (VBA) trong các tệp Office, cũng dự kiến ​​sẽ được hỗ trợ cho các phiên bản Windows và Windows Server cũ hơn.

Ngoài các macro độc hại, brute-forced RDP từ lâu đã là một trong những phương pháp phổ biến nhất được các tác nhân đe dọa sử dụng để truy cập trái phép vào hệ thống Windows.

LockBit, một trong những băng đảng ransomware hoạt động nhiều nhất vào năm 2022, thường dựa vào RDP để giành được quyền truy cập ban đầu vào các máy mục tiêu. Các loại mã độc khác cũng sử dụng cơ chế tương tự bao gồm ContiHivePYSACrysisSamSam, và Dharma.

Việc triển khai tính năng này nhằm mục đích giảm thiểu khả năng thành công của kỹ thuật tấn công RDP và ngăn chặn các cuộc xâm nhập dựa vào khả năng đoán mật khẩu và thông tin đăng nhập bị xâm phạm.

Năm ngoái, Zscaler cũng lưu ý rằng " Brute-Force RDP là phương pháp phổ biến nhất được tịn tặc sử dụng để cố gắng truy cập vào hệ thống Windows và thực thi mã độc".

"Các hệ thống sử dụng thông tin xác thực yếu là mục tiêu dễ bị tấn công. Sau khi xâm phạm, những kẻ tấn công sẽ bán quyền truy cập vào các hệ thống trên dark web cho các tội phạm mạng khác".

Microsoft cũng cảnh báo về các cuộc tấn công từ chối dịch vụ (DoS) tiềm ẩn có thể xảy ra bằng cách lạm dụng cài đặt chính sách ngưỡng khóa tài khoản.

"Một tác nhân độc hại có thể cố gắng thực hiện một loạt các cuộc tấn công dò đoán mật khẩu chống lại tất cả người dùng trong tổ chức. Nếu số lần thử lớn hơn giá trị của ngưỡng khóa tài khoản, kẻ tấn công có thể khóa mọi tài khoản."

Nguồn: thehackernews.com.

scrolltop