Час читання: 2 хв.
Дослідники знову виявили серйозну вразливість у протоколі віддаленого підключення Windows (RDP). Проблема полягає в тому, що система дозволяє використовувати старі паролі, навіть якщо вони були змінені чи скомпрометовані. Microsoft офіційно заявила, що не усуватиме цю проблему через можливі проблеми із сумісністю.
Протокол RDP, раніше відомий як Terminal Services, був вперше запроваджений у Windows NT 4.0 у 1998 році. Відтоді він став стандартним компонентом усіх професійних та серверних версій Windows, починаючи з Windows XP. За даними TechSpot, вразливість стосується всіх версій Windows, випущених за останні два десятиліття.
Реклама
Цю проблему виявив незалежний дослідник у галузі кібербезпеки Деніел Уейд, який повідомив про неї Microsoft на початку цього місяця. Він зазначив, що поточна поведінка RDP порушує основні принципи безпеки. Люди довіряють процесу зміни пароля, вважаючи, що це миттєво усуває несанкціонований доступ. Але у випадку з RDP це не так: навіть після зміни пароля система може продовжувати приймати старе значення.
Особливу занепокоєння викликає те, що Windows зберігає перевірені паролі у зашифрованому вигляді на локальному диску, і ці дані можуть бути використані повторно за певних умов. Крім того, нові машини можуть використовувати застарілі облікові дані для підключення до інших систем через RDP.
Незважаючи на це, хмарні платформи Microsoft, такі як Entra ID, Azure та Defender, не фіксують цю аномалію як загрозу. Тому зловмисники можуть отримати доступ до системи навіть після зміни пароля, а захисні механізми не реагують.
Microsoft заявила, що не планує виправляти цю проблему, оскільки це може спричинити збої у роботі багатьох програм. Компанія рекомендує адміністраторам використовувати додаткові заходи контролю доступу та впроваджувати двофакторну автентифікацію.
Експерти попереджають, що ця вразливість може серйозно загрожувати безпеці корпоративних мереж, особливо в період віддаленої роботи, коли RDP використовується все частіше.





