Microsoft не будет исправлять уязвимость в RDP, позволяющую входить с устаревшими паролями
Microsoft не планирует исправлять уязвимость в Windows Remote Desktop Protocol (RDP), которая позволяет пользователям входить в систему с устаревшими паролями, даже если они были изменены. Об этом сообщил исследователь безопасности Дэниел Уэйд.
Проблема заключается в том, что при изменении пароля старые кэшированные версии остаются активными и могут использоваться для авторизации через RDP. Это означает, что простое изменение пароля не блокирует доступ к системе для злоумышленников.
Microsoft утверждает, что это не уязвимость, а намеренная функция, предназначенная для предотвращения полной блокировки пользователей от своих машин. Компания также заявила, что не будет изменять работу этого механизма из-за возможных проблем с совместимостью существующих приложений.
Исследователи безопасности обеспокоены тем, что это нарушает базовый принцип информационной безопасности — изменение пароля должно полностью блокировать доступ по старым учетным данным. Особенно тревожно это выглядит в случаях, когда пароли были скомпрометированы.
Microsoft знает о проблеме с августа 2023 года, но решила оставить функционал без изменений.
ИИ: Решение Microsoft вызывает вопросы, особенно учитывая растущие угрозы кибербезопасности. Хотя резервный доступ может быть полезен для пользователей, отсутствие опции отключения этой функции выглядит как серьезный просчет в защите системы.
0 комментариев