image

Securitybedrijf meldt toename van scans gericht tegen Microsoft RDP-services

dinsdag 26 augustus 2025, 12:01 door Redactie, 10 reacties

Er is een sterke toename van scans gericht tegen Microsoft RDP-services, wat mogelijk samenhangt met Amerikaanse onderwijsinstellingen en universiteiten die hun systemen weer online brengen. Dat stelt securitybedrijf GreyNoise op basis van eigen onderzoek. De scans zijn gericht tegen Microsoft RD Web Access en Microsoft RDP Web Client, die gebruikers via een browser toegang tot remote diensten geven.

Het securitybedrijf zag op 24 augustus meer dan 30.000 unieke ip-adressen die op "timing flaws" testen, waarmee geldige gebruikersnamen zijn te achterhalen. Als eerste zoeken de aanvallers naar endpoints waarvan RD Web Access of de RDP Web Client vanaf het internet toegankelijk zijn. Vervolgens wordt er gekeken of tijdens de inlogprocedure informatie lekt waarmee geldige gebruikersnamen zijn te achterhalen. Een systeem kan bij een ongeldige gebruikersnaam meer of minder tijd nodig hebben dan bij een geldige gebruikersnaam, wat aanvallers kan vertellen dat een gebruikersnaam in het systeem bestaat of niet.

Zodra de gebruikersnamen zijn bevestigd kunnen de aanvallers later proberen om hier door middel van credential stuffing, password spraying of bruteforce-aanvallen toegang tot te krijgen. Bij credential stuffing worden eerder gelekte e-mailadressen en wachtwoorden gebruikt om op geautomatiseerde wijze toegang tot accounts te krijgen. Aanvallers kijken of ze met inloggegevens die bij website A zijn gestolen ook op website B kunnen inloggen. De aanval is alleen mogelijk wanneer gebruikers hun wachtwoorden hergebruiken en bedrijven dergelijke geautomatiseerde aanvallen toestaan.

Password spraying is een techniek waarbij een aanvaller met veelgebruikte wachtwoorden probeert om op een account in te loggen. Om detectie te voorkomen gebruikt een aanvaller eerst één wachtwoord tegen een groot aantal accounts, voordat er een tweede wachtwoord wordt gebruikt. Door deze techniek voorkomt de aanvaller dat een account wordt geblokkeerd en de aanval wordt opgemerkt. Vaak wordt er ook vanaf allerlei verschillende ip-adressen ingelogd.

Volgens GreyNoise is de timing van de waargenomen scans geen toeval. In de Verenigde Staten start het schooljaar, waardoor scholen en universiteiten hun RDP-systemen weer online brengen en duizenden nieuwe accounts registreren. Deze omgevingen gebruiken volgens de onderzoekers vaak voorspelbare formats, wat het enumereren van de namen effectiever maakt. De onderzoekers merken op dat de scans alleen tegen Amerikaanse systemen zijn gericht. Daarnaast stellen ze dat pieken in het aantal scans tegen bepaalde systemen of platforms vaak worden opgevolgd door aanvallen of nieuwe kwetsbaarheden in de betreffende omgevingen.

Reacties (10)
26-08-2025, 12:22 door Anoniem
Snap ik het nu niet meer of snappen zij het nu niet meer?

RDP is al zeker sinds 2014 in de ban gedaan omdat het niet veilig is om deze publiekelijk open te stellen.
26-08-2025, 14:26 door JustMe2020
Door Anoniem: Snap ik het nu niet meer of snappen zij het nu niet meer?

RDP is al zeker sinds 2014 in de ban gedaan omdat het niet veilig is om deze publiekelijk open te stellen.

On August 21, GreyNoise observed a sharp surge in scanning against Microsoft Remote Desktop (RDP) services. Nearly 2,000 IPs — the vast majority previously observed and tagged as malicious — simultaneously probed both Microsoft RD Web Access and Microsoft RDP Web Client authentication portals. The wave’s aim was clear: test for timing flaws that reveal valid usernames, laying the groundwork for credential-based intrusions.
26-08-2025, 15:01 door Anoniem
Het is mogelijk een RDP sessie op te starten met MFA via OAuth 2.0, niet dat het 100% waterdicht is, maar is al iets veiliger dan een standaard sessie starten.
26-08-2025, 15:51 door Anoniem
Door Anoniem: Snap ik het nu niet meer of snappen zij het nu niet meer?

RDP is al zeker sinds 2014 in de ban gedaan omdat het niet veilig is om deze publiekelijk open te stellen.

"Als eerste zoeken de aanvallers naar endpoints waarvan RD Web Access of de RDP Web Client vanaf het internet toegankelijk zijn."
Het gaat dus om systemen die niet direct RDP aan het internet hebben hangen, maar via een Gateway-webserver.
26-08-2025, 16:45 door Anoniem
Door Anoniem:
Door Anoniem: Snap ik het nu niet meer of snappen zij het nu niet meer?

RDP is al zeker sinds 2014 in de ban gedaan omdat het niet veilig is om deze publiekelijk open te stellen.

"Als eerste zoeken de aanvallers naar endpoints waarvan RD Web Access of de RDP Web Client vanaf het internet toegankelijk zijn."
Het gaat dus om systemen die niet direct RDP aan het internet hebben hangen, maar via een Gateway-webserver.
Kan zijn maar RDP is RDP en dat staat al jaren bekend dat het niet veilig is.
27-08-2025, 11:21 door DeZin
Door Anoniem:
Kan zijn maar RDP is RDP en dat staat al jaren bekend dat het niet veilig is.
En wat er aan het internet hangt is dus niet Remote Desktop Protocol, dus irrelevant.
27-08-2025, 12:58 door Anoniem
Toename van scans betekent vaak dat er iets te halen valt. Soms ook Indicatie voor een zero day je weet wel.
27-08-2025, 13:32 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Snap ik het nu niet meer of snappen zij het nu niet meer?

RDP is al zeker sinds 2014 in de ban gedaan omdat het niet veilig is om deze publiekelijk open te stellen.

"Als eerste zoeken de aanvallers naar endpoints waarvan RD Web Access of de RDP Web Client vanaf het internet toegankelijk zijn."
Het gaat dus om systemen die niet direct RDP aan het internet hebben hangen, maar via een Gateway-webserver.
Kan zijn maar RDP is RDP en dat staat al jaren bekend dat het niet veilig is.
Even afgezien van het feit dat je toegang tot RDP inderdaad via een zero trust oplossing met bij voorkeur een hardware oplossing (yubikeys ofzo) moet beveiligen: op welke manier is RDP dan kwestbaar? (of als je TLS1.3 en NLA gebruikt met een andere oplossing dan zero trust?
27-08-2025, 23:33 door Anoniem
Door Anoniem: Snap ik het nu niet meer of snappen zij het nu niet meer?

RDP is al zeker sinds 2014 in de ban gedaan omdat het niet veilig is om deze publiekelijk open te stellen.

Wordt nog volop gebruikt. En in elke Windows 10+11 config staat default de "Remote Desktop Access/Hulp op afstand" masterswitch aan. Wel zo gemakkelijk voor beheerders ;-)
28-08-2025, 09:48 door Anoniem
Door Anoniem:
Door Anoniem: Snap ik het nu niet meer of snappen zij het nu niet meer?

RDP is al zeker sinds 2014 in de ban gedaan omdat het niet veilig is om deze publiekelijk open te stellen.

Wordt nog volop gebruikt. En in elke Windows 10+11 config staat default de "Remote Desktop Access/Hulp op afstand" masterswitch aan. Wel zo gemakkelijk voor beheerders ;-)
Ook uit dit commentaar blijkt weer dat napraten de norm is geworden zoals zoveel comments hier i.p.v. dat kennis aanwezig is. Zelfs al staat dit aan wat ik betwijfel, net nog even gechecked op mn eigen systeem, dan is dit niet publiekelijk (via internet) bereikbaar. En al eerder aangeven, daar gaat het hier helemaal niet om, het gaat om de enterprise versie waarbij er een gateway server aan het publieke internet hangt. Dit werkt gewoon met een website en de verbinding is daarbij volledig beveiligd met TLS1.2-1.3. Ga nu eerst maar eens de Grootte G gebruiken om vast te stellen wat dat inhoud en kijk of je dan nog verder wilt napraten.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.