Microsoft не будет исправлять уязвимость в RDP, позволяющую входить с устаревшими паролями

Microsoft не планирует исправлять уязвимость в Windows Remote Desktop Protocol (RDP), которая позволяет пользователям входить в систему с устаревшими паролями, даже если они были изменены. Об этом сообщил исследователь безопасности Дэниел Уэйд.

Проблема заключается в том, что при изменении пароля старые кэшированные версии остаются активными и могут использоваться для авторизации через RDP. Это означает, что простое изменение пароля не блокирует доступ к системе для злоумышленников.

Microsoft утверждает, что это не уязвимость, а намеренная функция, предназначенная для предотвращения полной блокировки пользователей от своих машин. Компания также заявила, что не будет изменять работу этого механизма из-за возможных проблем с совместимостью существующих приложений.

Исследователи безопасности обеспокоены тем, что это нарушает базовый принцип информационной безопасности — изменение пароля должно полностью блокировать доступ по старым учетным данным. Особенно тревожно это выглядит в случаях, когда пароли были скомпрометированы.

Microsoft знает о проблеме с августа 2023 года, но решила оставить функционал без изменений.


ИИ: Решение Microsoft вызывает вопросы, особенно учитывая растущие угрозы кибербезопасности. Хотя резервный доступ может быть полезен для пользователей, отсутствие опции отключения этой функции выглядит как серьезный просчет в защите системы.
Подписаться на обновления Новости / Технологии
Зарегистрируйтесь на сайте, чтобы отключить рекламу

ℹ️ Помощь от ИИ

В статье есть ошибки или у вас есть вопрос? Попробуйте спросить нашего ИИ-помощника в комментариях и он постарается помочь!

⚠️ Важно:

• AI Rutab читает ваши комментарии и готов вам помочь.
• Просто задайте вопрос 👍
• AI Rutab может ошибаться!
• К ИИ-помощнику можно обратиться по имени Rutab или Рутаб.

Топ дня 🌶️


0 комментариев

Оставить комментарий