• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Microsoft Menambahkan Perlindungan Default Terhadap Serangan Brute-Force RDP di Windows 11
Like

  • 0
Bookmark

Share

  • 519

Microsoft Menambahkan Perlindungan Default Terhadap Serangan Brute-Force RDP di Windows 11

scofield
2 years ago

idNSA.id - Microsoft sekarang mengambil langkah-langkah untuk mencegah serangan brute force Remote Desktop Protocol (RDP) sebagai bagian dari build terbaru untuk sistem operasi Windows 11 dalam upaya untuk meningkatkan dasar keamanan untuk memenuhi lanskap ancaman yang berkembang.

Untuk itu, kebijakan default untuk build Windows 11 – khususnya, Insider Preview build 22528.1000 dan yang lebih baru – akan secara otomatis mengunci akun selama 10 menit setelah 10 upaya masuk yang tidak valid.

β€œWin11 build sekarang memiliki kebijakan penguncian akun DEFAULT untuk mengurangi RDP dan vektor kata sandi brute-force lainnya,” David Weston, wakil presiden Microsoft untuk keamanan dan perusahaan OS, mengatakan dalam serangkaian tweet minggu lalu. "Teknik ini sangat umum digunakan dalam Ransomware yang Dioperasikan Manusia dan serangan lainnya -- kontrol ini akan membuat brute force jauh lebih sulit yang luar biasa!"

Perlu ditunjukkan bahwa meskipun pengaturan penguncian akun ini sudah dimasukkan ke dalam Windows 10, itu tidak diaktifkan secara default.

Fitur yang mengikuti keputusan perusahaan untuk melanjutkan pemblokiran makro Visual Basic Application (VBA) untuk dokumen Office, juga diharapkan akan di-backport ke versi Windows dan Windows Server yang lebih lama.


Selain makro berbahaya, brute force RDP telah lama menjadi salah satu metode paling populer yang digunakan oleh pelaku untuk mendapatkan akses tidak sah ke sistem Windows.

LockBit , yang merupakan salah satu geng ransomware paling aktif di tahun 2022, diketahui sering mengandalkan RDP untuk pijakan awal dan aktivitas lanjutan. Keluarga lain yang terlihat menggunakan mekanisme yang sama termasuk Conti, Hive, PYSA, Crysis, SamSam, dan Dharma.

Dalam menerapkan ambang batas baru ini, tujuannya adalah untuk secara signifikan mengurangi efektivitas vektor serangan RDP dan mencegah intrusi yang mengandalkan tebakan kata sandi dan kredensial yang dikompromikan.

"Brute Force RDP adalah metode paling umum yang digunakan oleh pelaku yang mencoba mendapatkan akses ke sistem Windows dan mengeksekusi malware," kata Zscaler tahun lalu.

"Pelaku memindai [...] port RDP yang terbuka untuk umum untuk melakukan serangan brute-force terdistribusi. Sistem yang menggunakan kredensial yang lemah adalah sasaran empuk, dan setelah disusupi, penyerang menjual akses ke sistem yang diretas di dark web ke penjahat dunia maya lainnya ."

Yang mengatakan, Microsoft, dalam dokumentasinya, memperingatkan potensi serangan Denial of Service (DoS) yang dapat diatur dengan menyalahgunakan pengaturan kebijakan ambang penguncian Akun.

"Seorang pengguna dapat secara terprogram mencoba serangkaian serangan kata sandi terhadap semua pengguna di organisasi," catatan perusahaan . "Jika jumlah upaya lebih besar dari nilai ambang penguncian Akun, penyerang berpotensi mengunci setiap akun."


Label : Cybersecurity Bruteforce

Artikel Terkait :

Samsung mengungkapkan pelanggaran data kedua tahun...
Peretas Mengeksploitasi Kerentanan Driver Dell unt...
Dua PoS Malware digunakan untuk mencuri data dari...
OpenSSH mengatasi kerentanan pre-auth double free
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA