مایکروسافت از رفع «در پشتی» در پروتکل ریموت دسکتاپ طفره میرود

مایکروسافت از رفع «در پشتی» در پروتکل ریموت دسکتاپ طفره میرود
پژوهشگران مستقل امنیت سایبری، آسیبپذیری مهمی را در پروتکل اختصاصی Remote Desktop مایکروسافت شناسایی کردهاند؛ مشکلی که به نظر میرسد از گذشته وجود داشته و اکنون دوباره کشف شده است.
به گزارش نیوزلن و به نقل از تکاسپات، نکته نگرانکننده این است که مایکروسافت نه تنها این رفتار را یک نقص نمیداند، بلکه آن را بخشی از طراحی عمدی پروتکل معرفی کرده و قصد اصلاح آن را نیز ندارد.
این آسیبپذیری باعث میشود که پس از تغییر رمز عبور یک حساب کاربری، همچنان بتوان از رمز قدیمی برای ورود از راه دور استفاده کرد، مشروط بر اینکه آن رمز قبلاً بر روی دستگاه محلی اعتبارسنجی شده باشد. ویندوز این رمزها را در یک محل امن رمزنگاریشده ذخیره میکند، و این امکان را به ماشینهایی حتی جدید میدهد که از رمزهای قدیمی برای اتصال به سیستمهای دیگر استفاده کنند.
به گفته دنیل وید، تحلیلگر امنیتی، این مسئله ناقض اصول پایه امنیت عملیاتی (opsec) است. کاربران بر این باورند که با تغییر رمز عبور، دسترسیهای غیرمجاز قطع خواهد شد؛ اما در مورد RDP این موضوع صادق نیست.
این پروتکل که قدمتش به ویندوز NT 4.0 بازمیگردد، در تمامی نسخههای حرفهای و سروری ویندوز از ویندوز XP تاکنون گنجانده شده و بنابراین میلیونها سیستم را تحت تأثیر قرار میدهد. پلتفرمهای امنیتی مایکروسافت نظیر آژور، Entra ID و دیفندر نیز نسبت به این رفتار هشدار نمیدهند.
زمانی که از مایکروسافت درباره این مشکل پرسیده شد، این شرکت اعلام کرد که این رفتار یک تصمیم طراحی برای اطمینان از دسترسی حداقل یک کاربر به سیستم در مواقع آفلاین بودن طولانی است. به گفته پژوهشگران، مایکروسافت حتی در گذشته نیز در سال ۲۰۲۳ از این مشکل مطلع شده بود، اما تلاشی برای رفع آن نکرده چون تغییر در کد ممکن است با بسیاری از برنامههای وابسته به این قابلیت تداخل ایجاد کند.
این وضعیت نگرانی جدی برای کاربران خانگی، سازمانهای کوچک و شرکتهای بزرگ ایجاد کرده است، زیرا راه نفوذی همیشگی برای هکرها فراهم میکند، بدون آنکه سیستم امنیتی یا کاربر نهایی از آن مطلع شود.