近2000个IP同步扫描微软RDP认证服务器 或与返校季相关 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

近2000个IP同步扫描微软RDP认证服务器 或与返校季相关

胡金鱼 新闻 6小时 前发布
6335
收藏

导语:不过,此次扫描活动的激增也可能意味着新的漏洞已被发现。

互联网情报公司GreyNoise报告称,其已记录到扫描活动出现显著激增的情况——有近1971个IP地址同步探测微软远程桌面Web访问(Microsoft Remote Desktop Web Access)及RDP Web客户端的认证入口,这一现象暗示可能存在协同的侦察攻击行动。

研究人员表示,这种活动规模已出现巨大变化,以往每天通常仅观测到3-5个IP地址进行此类扫描。

GreyNoise指出,这波扫描是在测试可用于验证用户名的时间上的漏洞,为后续基于凭据的攻击,如暴力破解或密码喷洒攻击做准备。

当系统或请求的响应时间无意中泄露敏感信息的情况时,就会出现时间上的漏洞。在此场景中,当RDP对使用有效用户名与无效用户名的登录尝试做出响应时,若存在细微的时间差异,攻击者就可能据此推断该用户名是否正确。

GreyNoise还提到,有1851个IP地址具有相同的客户端特征,其中约92%已被标记为恶意IP。这些IP地址主要源自巴西,且攻击目标为美国的IP地址,这表明可能是单个僵尸网络或同一工具集中实施扫描。

研究人员称,此次攻击的时间与美国返校季相重合,此时学校和高校可能正将其RDP系统重新接入网络。这个时间点或许并非偶然。

greynoise-unique-ips.jpg

执行Microsoft RDP web客户端登录攻击的唯一IP地址

8月正值美国的返校期,高校及K-12学校会将由RDP支持的实验室和远程访问系统重新上线,并新增数千个账户。这些环境通常采用可预测的用户名格式(如学生证号、名姓),这使得用户名攻击的效果更佳。再加上预算限制以及入学期间对访问便利性的优先考量,安全暴露风险可能会急剧上升。 

不过,此次扫描活动的激增也可能意味着新的漏洞已被发现,因为GreyNoise此前发现,恶意流量的激增往往发生在新漏洞披露之前。

负责管理RDP入口及暴露设备的Windows管理员应确保其账户通过多因素认证得到妥善保护,如有可能,应将这些设备置于VPN之后。

文章翻译自:https://www.bleepingcomputer.com/news/security/surge-in-coordinated-scans-targets-microsoft-rdp-auth-servers/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务