近2000个IP同步扫描微软RDP认证服务器 或与返校季相关
导语:不过,此次扫描活动的激增也可能意味着新的漏洞已被发现。
互联网情报公司GreyNoise报告称,其已记录到扫描活动出现显著激增的情况——有近1971个IP地址同步探测微软远程桌面Web访问(Microsoft Remote Desktop Web Access)及RDP Web客户端的认证入口,这一现象暗示可能存在协同的侦察攻击行动。
研究人员表示,这种活动规模已出现巨大变化,以往每天通常仅观测到3-5个IP地址进行此类扫描。
GreyNoise指出,这波扫描是在测试可用于验证用户名的时间上的漏洞,为后续基于凭据的攻击,如暴力破解或密码喷洒攻击做准备。
当系统或请求的响应时间无意中泄露敏感信息的情况时,就会出现时间上的漏洞。在此场景中,当RDP对使用有效用户名与无效用户名的登录尝试做出响应时,若存在细微的时间差异,攻击者就可能据此推断该用户名是否正确。
GreyNoise还提到,有1851个IP地址具有相同的客户端特征,其中约92%已被标记为恶意IP。这些IP地址主要源自巴西,且攻击目标为美国的IP地址,这表明可能是单个僵尸网络或同一工具集中实施扫描。
研究人员称,此次攻击的时间与美国返校季相重合,此时学校和高校可能正将其RDP系统重新接入网络。这个时间点或许并非偶然。
执行Microsoft RDP web客户端登录攻击的唯一IP地址
8月正值美国的返校期,高校及K-12学校会将由RDP支持的实验室和远程访问系统重新上线,并新增数千个账户。这些环境通常采用可预测的用户名格式(如学生证号、名姓),这使得用户名攻击的效果更佳。再加上预算限制以及入学期间对访问便利性的优先考量,安全暴露风险可能会急剧上升。
不过,此次扫描活动的激增也可能意味着新的漏洞已被发现,因为GreyNoise此前发现,恶意流量的激增往往发生在新漏洞披露之前。
负责管理RDP入口及暴露设备的Windows管理员应确保其账户通过多因素认证得到妥善保护,如有可能,应将这些设备置于VPN之后。
发表评论