Microsoft не будет исправлять уязвимость в RDP, позволяющую входить с

Microsoft не планирует исправлять уязвимость в Windows Remote Desktop Protocol (RDP), которая позволяет пользователям входить в систему с устаревшими паролями, даже если они были изменены. Об этом сообщил исследователь безопасности Дэниел Уэйд. Проблема заключается в том, что при изменении пароля старые кэшированные версии остаются активными и могут использоваться для авторизации через RDP. Это означает, что простое изменение пароля не блокирует доступ к системе для злоумышленников. Microsoft утверждает, что это не уязвимость, а намеренная функция, предназначенная для предотвращения полной блокировки пользователей от своих машин. Компания также заявила, что не будет изменять работу этого механизма из-за возможных проблем с совместимостью существующих приложений. Исследователи безопасности обеспокоены тем, что это нарушает базовый принцип информационной безопасности — изменение пароля должно полностью блокировать доступ по старым учетным данным. Особенно тревожно это выглядит в случаях, когда пароли были скомпрометированы. Microsoft знает о проблеме с августа 2023 года, но решила оставить функционал без изменений.
ИИ: Решение Microsoft вызывает вопросы, особенно учитывая растущие угрозы кибербезопасности. Хотя резервный доступ может быть полезен для пользователей, отсутствие опции отключения этой функции выглядит как серьезный просчет в защите системы.
|
</> |