هشدار ماهر درخصوص آسیب‌پذیری روترهای میکروتیک و ادامه سوءاستفاده مهاجمین

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) در خصوص آسیب پذیری تجهیزات ارتباطی شرکت میکروتیک و به ویژه روترهای تولید این شرکت و مخاطرات امنیتی هشدار داد
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) منتشر کرد :   تجهیزات ارتباطی شرکت ‫میکروتیک به ویژه روترهای تولید این شرکت در کشور و عموماً در شبکه‌های کوچک و متوسط بسیار مورد استفاده قرار دارند. از ابتدای سال جاری، چندین ‫آسیب‌پذیری حیاتی در این تجهیزات شناسایی و منتشر گردید. اهمیت این آسیب‌پذیری‌ها به حدی است که امکان دسترسی کامل مهاجم به تجهیز، استخراج رمز عبور، و دسترسی به محتوای نرافیک عبوری از روتر را فراهم می‌کند.
 
بر اساس این گزارش  از جمله مخاطرات دسترسی به ترافیک عبوری، می توان به امکان شنود و بررسی ترافیک شبکه قربانی بر روی پروتکل های B,HTTP,SMTP,FTP,…اشاره کرده که نفوذگر با انتقال جریان ترافیک دستگاه آلوده به مقصد مورد نظر، امکان بدست آوردن تمامی رمز های عبور که به صورت متن آشکار در حال تبادل در شبکه قربانی  است  را فراهم می کند.
 
مرکز ماهر  با توجه به معرض خطر قرار داشتن این تجهیزات و اهمیت آسیب‌پذیری آنها، از ابتدای سال حداقل ۶ مرتبه اطلاعیه و هشدار جدی عمومی از طریق وب‌سایت و شبکه تعاملی منتشر نموده است.
 
اطلاعات تکمیلی  و دستور العمل پاکسازی دستگاه های آلوده به همراه فیلم روش های پاکسازی در سایت مرکز ماهر قابل دسترسی است .

مراقب پیام های نصب برنامه استخراج ارز دیجیتال باشید

مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ای کشور اعلام کرد: پیام های فریبنده ای که کاربران را ترغیب به نصب برنامه هایی با قابلیت استخراج رمزهای ارزپایه می کنند و در روزهای اخیر افزایش یافته و می تواند سرمنشاء خطرهای جدی باشد.
 
استخراج رمز ارز (Mining) در دنیای رمز ارزها به معنی تولید و تایید تراکنش ارز رمز نگاری شده از طریق حل مسائل کامپیوتری است.
از آنجا که ارزهای رمزنگاری شده مانند بیت کوین ماهیت غیرمتمرکز دارند، برای کار کردن شبکه آنها نیاز است تا افرادی در سراسر دنیا برای پیشبرد این شبکه فعالیت داشته باشند و سرویس‌ها و خدماتی را در اختیار شبکه قرار دهند برای افرادی که در این امر مشارکت می‌کنند پاداش‌هایی در نظر گرفته شده ‌است که در قالب ارزهای دیجیتالی به آنها تعلق خواهد گرفت این پاداش‌ها باعث تولید ارزهای دیجیتالی مانند بیت کوین و اتریوم می‌شود. 
در همین پیوند و براساس گزارش روز یکشنبه مرکز مدیریت امداد وهماهنگی عملیات رخداد های رایانه ای کشور (ماهر)، مشاهده های اخیر حاکی از افزایش چشمگیر پیام‌های فریبنده‌ای است که در فضای مجازی برای ترغیب کاربران به نصب یا اجرای برنامه‌هایی با قابلیت استخراج رمزهای ارزپایه (بیت‌کوین) منتشر می‌شوند که این مجموعه‌ها از ساختار بازاریابی هرمی نیز استفاده می‌کنند تا از ارتباطات افراد برای افزایش گستره نفوذ خود بهره ببرند. 
گزارش مرکز ماهر در ادامه آورده است: مطالعه های صورت گرفته نشان می‌دهند که ادعاها و وعده های مطرح شده در اغلب موارد کذب بوده و این ابزارها علاوه بر احتمال آسیب زدن به سخت افزار رایانه‌ها می‌توانند سرمنشاء مخاطرات جدی امنیتی باشند.
مرکز ماهر به کاربران و مدیران به طور جدی توصیه کرد که از عضویت در این شبکه ها پرهیز و ممانعت به عمل آورند. 
گزارش مرکز ماهر تاکید دارد: بررسی‌های انجام شده نشان می‌دهد که برخلاف ادعاهای مطرح شده، از منظر اقتصادی و با توجه به انرژی الکتریکی صرف شده، انجام این کار با استفاده از رایانه‌های معمول، حتی در صورتی که گرداننده شبکه هرمی و افراد بالادست چیزی از عایدات طلب نکنند، اقتصادی نخواهد بود به همین دلیل در سطح جهان، انجام این امور به صورت قانونی (و نه با سرقت منابع دیگران) با تکیه بر سخت‌افزارهای خاص منظوره و با اتکا به پردازنده های گرافیکی پیشرفته انجام می‌گیرد. 
گزارش مرکز ماهر اضافه می کند: ذکر این نکته حایز اهمیت است که با بیشتر شدن بار محاسباتی پردازنده‌ها برای استخراج ارزهای رمزپایه در رایانه‌های معمول و افزایش مصرف توان، دمای سیستم افزایش خواهد یافت و این خود سبب کاهش دوام دستگاه و آسیب به آن می‌شود بنابراین حتی برای آزمایش نیز تصمیم به ورود به این شبکه‌های هرمی منطقی نیست. 
مرکز ماهر اعلام کرد: اگرچه به دلیل تعدد این ابزارها فرصت تحلیل رفتاری همه آنها موجود نبوده است، اما نکته نگران‌کننده اصلی در این خصوص این است که با تکیه بر هر یک از روش های معمول برای انجام این امور به صورت هرمی (اجرای برنامه‌های اجرایی ارایه شده یا نصب افزونه‌های معرفی شده در مرورگرهای وب) کاربر و شبکه میزبان او در معرض دسترسی فراهم آورنده این ابزارها یا سایر مهاجمان قرار می ‌گیرند و این خود می ‌تواند سرآغاز حملات جدی‌تر باشد. 
گزارش مرکز ماهر تاکید دارد: کاربرانی که مالک رایانه یا بستر شبکه متصل به آن نیستند، عضویت در این شبکه‌های هرمی می‌تواند توام با جرایمی چون سوء استفاده از منابع عمومی یا خیانت در امانت نیز باشد. 
مرکز ماهر به کاربران و مدیران توصیه کرد که از ورود به این شبکه‌ها و نصب ابزارهای مرتبط با آنها پرهیز و ممانعت جدی به عمل آورند.
به گزارش ایرنا، ارز دیجیتال به‌عنوان یک واحد پولی یا واسطه تبادل (جدا از واسطه‌های فیزیکی مانند اوراق بانکی یا سکه) برپایه اینترنت تعریف می‌شود که ویژگی‌هایی مشابه با پول فیزیکی را داراست، اما تراکنش‌های انتقال سرمایه را به‌صورت آنی و بدون مرز بین افراد انجام می‌دهد.
 

سرویس‌دهنده ایمیل مایکروسافت در معرض آسیب پذیری سایبری

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به آسیب‌ پذیری حیاتی در سرویس‌دهنده Exchange مایکروسافت (سرویس‌دهنده ایمیل مایکروسافت) هشدار داد.
 
به گزارش مرکز ماهر، سرویس‌دهنده ایمیل مایکروسافت (Exchange Server) در نسخه های ۲۰۱۳ و ۲۰۱۶ خود در معرض خطر آسیب‌پذیری اجرای کد از راه دور (RCE) به شماره CVE-۲۰۱۸-۸۲۶۵ است.
 
این آسیب‌پذیری به وسیله ارسال یک ایمیل مخرب به سرور فعال شده و می‌تواند از سرور هدف، اخذ دسترسی با سطح کاربری سرویس‌دهنده سرور کند.
 
اگر بهره‌وری این آسیب‌پذیری به درستی انجام نگیرد، حمله RCE به DoS تبدیل شده و سرویس‌دهنده به احتمال فراوان کرش خواهد داد.
 
مرکز ماهر تاریخ کشف این آسیب‌پذیری را ۹ اکتبر ۲۰۱۸ ( ۱۷ مهرماه ۱۳۹۷) اعلام کرده است.
 
نسخه های آسیب‌پذیر:
 
Microsoft Exchange Server ۲۰۱۳ Cumulative Update ۲۱
 
Microsoft Exchange Server ۲۰۱۶ Cumulative Update ۱۰
 
در این راستا روش‌های جلوگیری از آلوده شدن به باگ‌های مرتبط با سرویس‌دهنده ایمیل مایکروسافت اعلام شد.
 
* جلوگیری از دسترسی سرویس‌دهنده ایمیل به اینترنت و شبکه های خارجی
 
* اجرای سرویس دهنده با کمترین سطح دسترسی
 
* پیاده سازی IDS و IPS روی سرویس‌دهنده ایمیل

‫ هشدار مرکز ماهر در خصوص آسیب‌ پذیری حیاتی در سرویس‌دهنده EXCHANGE

سرویس‌دهنده ایمیل مایکروسافت (Exchange Server) در نسخه های 2013 و 2016 خود در معرض خطر آسیب‌پذیری اجرای کد از راه دور (RCE) به شماره CVE-2018-8265 است. این آسیب‌پذیری به وسیله ارسال یک ایمیل مخرب به سرور فعال شده و می‌تواند از سرور هدف اخذ دسترسی با سطح کاربری سرویس‌دهنده سرور نماید. اگر بهره‌وری این آسیب‌پذیری به درستی انجام نگیرد، حمله RCE به DoS تبدیل شده و سرویس‌دهنده به احتمال فراوان کرش خواهد داد.
 
تاریخ کشف آسیب‌پذیری:9 اکتبر ۲۰۱۸ ( ۱۷ مهرماه ۱۳۹۷)
 
نسخه های آسیب‌پذیر:
 
Microsoft Exchange Server 2013 Cumulative Update 21
 
Microsoft Exchange Server 2016 Cumulative Update 10
 
روش‌های جلوگیری از آلوده شدن به باگ‌های مرتبط با Exchange Server:
 
* جلوگیری از دسترسی سرویس‌دهنده ایمیل به اینترنت و شبکه های خارجی
 
* اجرای سرویس دهنده با کمترین سطح دسترسی
 
* پیاده سازی IDS و IPS بر روی سرویس‌دهنده ایمیل
 
اطلاعات بیشتر:
 

ایران در میان ۵ قربانی اصلی «کوین هایو»

مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای نسبت به شیوع بدافزار ارز دیجیتال با نام «کوین هایو» هشدار داد و اعلام کرد: ایران در بین ۵ کشور اول آلوده به این نرم افزار مخرب قرار دارد.
 
حملات و بدافزارها در سال ۲۰۱۷ متمرکز بر ‫باج افزارها بوده و گسترش روز افزون رمزارزها و افزایش قیمت آنها منبع جدید تهدیدات امنیتی و غیره منتظره است. به نحوی که سال ۲۰۱۷ بدافزارهای شناسایی شده استخراج رمزارز رشدی معادل ۸۵۰۰ درصد داشته و پیش بینی می شود یکی از چالش های امنیتی در سال های پیش رو، گسترش صعودی بدافزار های استخراج رمز ارز باشد.
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با اعلام هشدار در زمینه شیوع بدافزار استخراج رمز ارز «کوین هایو (Coin Hive)»، تاکید کرد: ‫کوین هایو (Coin Hive)، یک نرم افزار استخراج رمز ‫ارز برپایه جاوا اسکریپت، مبتنی بر مرورگر ارائه می دهد؛ استفاده آسان از کتابخانه های جاوا اسکریپت به صاحبان سایت این اجازه را می دهد تا با سوءاستفاده از بازدیدکنندگان بتوانند از این روش به کسب درآمد بپردازند. قراردادن کتابخانه جاوااسکریپتی کوین هایو در کد HTML وبسایت و فراخوانی تابع قرارداده شده و استخراج به ازای هر بازدید بدون اجازه کاربر، به عنوان مدل عملکردی این بدافزار اعلام شده است.
 
مرکز ماهر درباره اثرات مخرب این بدافزار تاکید کرد: عمل استخراج (ماینینگ) به شدت منابع کاربر را مصرف می کند و می تواند عملکرد مرورگر و سیستم عامل را دچار مشکل سازد. در همین حال مرورگر وب بیش از ۵۰ درصد قدرت پردازنده را استفاده می کند و با وجود اینکه سیستم عامل بیش از حد متعارف کار می کند، روند اجرای برنامه ها کند می شود. این مرکز همچنین نسبت به سوءاستفاده از روترهای میکروتیک با بهره گیری از این بدافزار ارز دیجیتال هشدار داد و اعلام کرد: پس از عمومی شدن آسیب پذیری تجهیزات میکروتیک، تعدادی از هکرها استخراج رمز ارز از دستگاه هایی که وصله امنیتی را دریافت نکرده اند را آغاز کردند.
 
بررسی ها نشان می دهد که برزیل، هند، اندونزی، ایران و آفریقای جنوبی کشورهای دارای بیشترین آلودگی روترهای میکروتیک به کوین هایو هستند و این آلودگی بیشتر در در شهرهای تهران، اصفهان، تبریز، بوشهر و خوی گزارش شده است. در همین حال مرکز ماهر نام ۵ سرویس دهنده پیشگامان توسعه ارتباطات، مخابرات فارس، پیشگامان هرمزگان و آسمان فراز سپاهان را که دارای بیشترین تعداد آلودگی در سطح کشور هستند، آورده است.
 

۱۰ توصیه مرکز ماهر برای مقابله با تهدیدهای سایبری

«به روز رسانی سیستم عامل و نرم افزارها» و «تهیه نسخه پشتیبان» از مهمترین توصیه های مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای کشور برای مقابله با افزایش سطح تهدید های فضای مجازی است.
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای کشور با هدف پیشگیری از حوادث سایبری مرتبط با فضای تحریم های کشورهای متخاصم علیه جمهوری اسلامی ایران 10 توصیه منتشر و تاکید کرد: اقدام های پیشگیرانه برای افزایش سطح امنیت و پیشگیری حداکثری از حوادث سایبری در صورت افزایش سطح تهدیدات و مرتبط با فضای تحریم های کشورهای متخاصم علیه جمهوری اسلامی ایران، برای بررسی و بکارگیری در سطح سازمان‌ها و دستگاه‌ها ارائه شده است.
مرکز ماهر اعلام کرد: به روز رسانی سیستم عامل و نرم افزارها به دلیل اینکه بیشتر در معرض آسیب هستند از اهمیت ویژه ای برخوردار است و همه سرورها و رایانه ها با دیواره آتش و نرم افزار ضدبدافزار محافظت شوند. 
«تهیه و نگهداری نسخه های پشتیبان» از دیگر راهکارهای توصیه شده مرکز ماهر برای پیشگیری از حمله های سایبری است که نباید تنها به یک نسخه نیز محدود شود.
مرکز ماهر تاکید کرد: دستگاه ها باید از رمزنگاری مناسب در تبادل اطلاعات استفاده کنند؛ لازم است استفاده از کانال های رمزنگاری قوی در بسترهای ارتباطی بصورت جدی در دستور کار قرار گیرد.
«اتخاذ راه حل برای دسترسی ایمن از راه دور برای مدیریت سرویس ها و زیرساخت ها» راهکار دیگر مرکز ماهر برای پیشگیری از حمله های سایبری عنوان شده است.
اتخاذ مکانیزم احراز هویت و رمز عبور قوی و نیز جمع آوری، نگهداری و بررسی رخدادنماها از دیگر راهکارهای توصیه شده مرکز ماهر به شمار می رود.
مرکز ماهر «جلوگیری از نشت اطلاعات سازمانی از طریق شبکه های اجتماعی» را برای مقابله با حوادث سایبری ضروری دانست؛ جلوگیری از نشت اطلاعات فنی وب سایت ها از طریق موتورهای جست و جو و انجام اسکن آسیب پذیری های امنیتی و اعمال سیاست های امن سازی از دیگر راهکارهایی است که مرکز ماهر برای پیشگیری از حوادث احتمالی سایبری عنوان کرده است.
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای کشور به عنوان مرکز پاسخگویی به حوادث فضای مجازی (CERT) در سال 87 ایجاد و در سطح ملی فعالیت گسترده ای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات برعهده دارد. 
 

شناسایی ۶۰۰ هزار حمله اینترنتی در کشور/ منشاء حملات از سوئد

مرکز ماهر از شناسایی ۶۰۰ هزار حمله به یکی از برنامه های کاربردی مدیریت پایگاه داده روی سرویس‌دهنده‌های وب، ظرف یک هفته اخیر، خبر داد که منشا این حملات از کشور سوئد است.
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با اعلام شناسایی ۶۰۰ هزار حمله به پورتهای مربوط به شبکه ها و دوربین های مداربسته، نسبت به محافظت از ابزارهای مدیریت پایگاه داده در سیستم های ارتباطی، تاکید کرد.
 
این مرکز اعلام کرد: طی هفته گذشته افزایش حملات شدیدی روی پورت‌های ۸۰، ۸۰۰۰ و ۸۴۴۳ در سطح شبکه کشور مشاهده شده است. این حملات بر بستر پروتکل http و از نوع SQL Injection روی صفحه لاگین ‫phpMyAdmin صورت پذیرفته است.
 
پی‌اچ‌پی‌مای‌ادمین (phpMyAdmin) یک برنامه کاربردی آزاد و متن‌باز است که به زبان پی‌اچ‌پی و با هدف مدیریت پایگاههای داده مای‌اس‌کیوال (MySql) با مرورگر وب ایجاد شده است. این برنامه می تواند وظایفی مانند ایجاد تغییر یا حذف پایگاه داده، جداول، فیلدها یا ردیف‌ها، اجرای عبارت اس‌کیوال یا مدیریت کاربران و دسترسی‌ها را انجام دهد.
 
براساس بررسی های صورت گرفته توسط سنسورهای مرکز ماهر، طی این مدت بیش از ۶۰۰ هزارحمله ثبت شده است. از میان مهاجمین آدرس اینترنتی ۴۶.۲۴۶.۳۶.۴ بیشترین تعداد حملات شامل ۱۲۱ هزار و ۱۲۵ حمله را انجام داده است. این حملات از آدرس‌های IP کشور سوئد صورت گرفته است.
 
جزییات حمله
 
تحلیل حملات ثبت شده نشان می دهد که مهاجمین با استفاده از حمله SQL Injection به دنبال اجرای تابع Sleep روی پایگاه داده متصل به سایت و همچنین صفحه phpMyAdmin بوده اند.
 
تابع (Sleep) در پایگاههای داده MySql مورد استفاده قرار می گیرد. اجرای این تابع دریک کوئری موجب می شود تا نخ اجرا کننده آن به خواب رفته و مسدود شود.
 
تعداد زیاد نخهای مسدود شده روی یک پایگاه داده، موجب از کار افتادن آن و عدم امکان ارائه سرویس به کاربران مجاز می شود.
 
مهاجمان به طور میانگین روی هر مقصد تعداد بسیاری از حملات را روی سه پورت ۸۰ ، ۸۰۰۰ و ۸۴۴۳ از طریق فیلد ورودی تعبیه شده در صفحات وب و با دو درخواست متنوع Get و Post ارسال کرده اند.
 
می توان بیان کرد که هدف از حمله از کار انداختن سرویس (DoS) پایگاه داده از MySql بوده است. حملات از نوع تزریق SQL Injection دارای تنوع بالایی بوده و امکان اجرای دستورات SQL ، توابع سمت سرور و غیره را برای مهاجمین فراهم می کند.
 
مرکز ماهر تاکید کرده است که به منظور پیشگیری از موفقیت در اینگونه حملات و تهدیدات مشابه، لازم است دسترسی به ابزار phpMyAdmin و ابزارهای مدیریتی مشابه تا حد امکان محدود  شود و تولیدکنندگان و توسعه دهندگان وب سایتها، ورودیهای کاربر را اعتبارسنجی کنند.

هشدار در خصوص گسترش حملات باج افزاری GandCrab v4

براساس گزارشات رسیده، حملات نسخه چهارم باج افزار ‫GandCrab به کاربران در سراسر کشور در حال گسترش است و لازم است مدیران فناوری اطلاعات ادارات و شرکت‌ها آمادگی مقابله با آن را داشته باشند.
 
به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای، آمار گزارش های رسیده و نتایج امدادهای انجام گرفته حاکی از گسترش حملات باج افزاری نسخه چهارم باج افزار خطرناک #‫GandCrab به کاربران در سراسر کشور است. این باج افزار روش های گوناگونی از نفوذ به سیستم از جمله ضعف در پیکربندی سرویس #‫RDP و پیوست هرزنامه ها و اکسپلویت کیت ها را در حملات خود استفاده می‌کند و لازم است مدیران فناوری اطلاعات ادارات و شرکت‌ها آمادگی پیشگیری و مقابله با این باج افزار را حفظ کنند. شایان ذکر است که این باج افزار از ابتدای پیدایش خود تا کنون 4 نسخه متفاوت داشته و در سطح جهانی نیز خسارت‌های بسیاری ایجاد کرده است.
 
تحلیل‌های انجام گرفته تاکنون در فضای سایبری کشور حاکی از آن است که بیشتر قربانیان از طریق ضعف در تنظیمات پروتکل RDP به این باج‌افزار مبتلا شده‌اند، این در حالی است که مواردی از آلوده‌شدن در اثر دیگر روش‌های نفوذ از جمله پیام‌های جعلی و اکسپلویت کیت موسوم به FallOut نیز مشاهده شده است.

هشدار ماهر در خصوص سوء استفاده از UPNP در سطح کشور

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر)از سوء استفاده از سرویس UPNP در سطح کشور خبر داد .
 
به گزارش روابط عمومی و امور بین الملل سازمان فناوری اطلاعات ایران رصد فضای سایبری کشور و گزارش های حاصله نشان داده است که طی چند روز اخیر حملات اینترنتی بر روی پورت 5431 با افزایش شدیدی مواجه بوده است.
 
این پورت در اکثر مواقع بر روی سرویس Universal Plug and Play که به اختصار #‫UPnP نامیده می‌شود، مورد استفاده قرار می‌گیرد. بررسی آدرس‌های مهاجم نشان‌دهنده تنوع زیاد مهاجمین نسبت به حملات شناسایی شده است که بیانگر فراگیری آلودگی تجهیزات در سطح کشور می باشد.
 
بیشترین حملات شناسایی شده از شش کشور هند، چین، آمریکا، کلمبیا، ایران و برزیل هستند. این مسئله می‌تواند بیانگر در معرض حمله قرار گرفتن تجهیزات دارای سرویس UPnP در سطح کشور باشد که لازم است اقدامات پیشگیرانه در اسرع وقت بر روی آنها صورت پذیرد.

حجم بزرگی از حملات سایبری مربوط به سیستم کنترل از راه دور است

مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه‌ای با اعلام اینکه حجم بزرگی از حملات سایبری مربوط به پروتکل دسترسی از راه دور به دسکتاپ است، نسبت به افزایش امنیت در پروتکل RDP، هشدار داد.
 
مرکز ماهر درباره چگونگی افزایش امنیت در پروتکل RDP (دسترسی از راه دور به دسکتاپ) با تکیه بر احراز هویت دو مرحله‌ای به منظور پیشگیری از حملات سایبری و به خصوص حملات باج افزاری، اطلاعیه ای صادر کرد.
 
تجارب به دست آمده از فرآیندهای امدادی در حوزه مقابله با باج‌افزارها در فضای بومی تولید و تبادل اطلاعات حاکی از آن است که حجم بسیار بزرگی از حملات از طریق نفوذ به پروتکل RDP با سرقت یا یافتن رمز عبور رخ می‌دهد.
 
فارغ از آن که توصیه جدی می‌شود تا درصورت امکان از کاربرد این پروتکل در زیرساخت‌های فناوری اطلاعات پرهیز شود، اما برای مواردی که مدیران ناچار به استفاده از این پروتکل هستند تمهیدات زیر اتخاذ شود.
 
- انجام تنظیماتی برای اجبار به استفاده از رمز عبور پیچیده
- انجام تنظیماتی برای قفل شدن کاربر در صورت وارد کردن اشتباه رمز عبور بیش از تعداد مشخص
- انجام تنظیماتی برای اجبار به تغییر دوره‌ای رمز عبور
- انجام تنظیماتی برای اجبار به عدم استفاده از رمزهای عبور تکراری
 
مرکز ماهر پیشنهاد می‌کند که از احراز هویت دو مرحله‌ای نیز استفاده شود.
 
از آن جا که انجام دادن تنظیمات و انتخاب ابزار کمکی برای انجام این فرآیند بسیار پیچیده است مرکز ماهر در سایت خود، ویدیوی آموزشی نیز به عنوان نمونه تهیه کرده است.