Remote Desktop отключен по умолчанию
-
<p><strong>Шаги воспроизведения:</strong></p>
<p><span></span></p>
<ul>
<li><span>Скачать и установить <a href="https://www.kaspersky.ru/advert/total-security?campaign=kl-ru_sup006_acq_ona_smm__onl_b2c__lnk____kts___" target="_blank" rel="noopener">Kaspersky Internet Security</a></span></li>
<li><span>Активировать программу. Обновить базы.</span></li>
<li><span>Зайти в настройки, выбрать Сетевой экран</span></li>
<li><span>Настроить пакетные правила</span></li>
</ul>
<p></p>
<p><strong>Актуальный результат:</strong></p>
<p><span>Сетевое правило: Remote Desktop отключен (неактивен) по умолчанию</span></p>
<p><span><img src="https://c.radikal.ru/c06/2006/61/fb5478e7f1f7.png" alt="" width="365" height="361" /></span></p>
<p><strong>Ожидаемый результат:</strong></p>
<p><span>Сетевое правило: Remote Desktop включен (активен) по умолчанию</span></p> -
@ANGElDRAGON, вопрос само собой разумеющийся, поэтому на стадии принятия решения по отключению данного сетевого правила по умолчанию всё это обсуждалось коллективом разработчиков и аналитиков. Привожу краткую итоговую цитату дискуссии: "Как обсудили, если мы не включаем по умолчанию запрет RDP в нашем firewall’е, то этим мы не понижаем защищенность хоста." То есть у продукта достаточно механизмов для выявления и предотвращения подобных атак. Группа аналитиков не одобрила бы подобное изменение, если ситуация обстояла бы иначе.
-
<p>@jarvis не совсем согласен, аналитики кажется не используют продукт на своих устройствах.Это достаточно большая уязвимость, которая позволяет злоумышленнику подключится к компьютеру и делать, что хочет, например, отключить несколько системных служб, от которых зависит корректность работы антивируса, и уже потом запускать свои вирусы.</p>