ایتنافناوری

مایکروسافت از رفع «در پشتی» در پروتکل ریموت دسکتاپ طفره می‌رود

پژوهشگران مستقل امنیت سایبری، آسیب‌پذیری مهمی را در پروتکل اختصاصی Remote Desktop مایکروسافت شناسایی کرده‌اند؛ مشکلی که به نظر می‌رسد از گذشته وجود داشته و اکنون دوباره کشف شده است.

به گزارش ایتنا و به نقل از تک‌اسپات، نکته نگران‌کننده این است که مایکروسافت نه تنها این رفتار را یک نقص نمی‌داند، بلکه آن را بخشی از طراحی عمدی پروتکل معرفی کرده و قصد اصلاح آن را نیز ندارد.

این آسیب‌پذیری باعث می‌شود که پس از تغییر رمز عبور یک حساب کاربری، همچنان بتوان از رمز قدیمی برای ورود از راه دور استفاده کرد، مشروط بر اینکه آن رمز قبلاً بر روی دستگاه محلی اعتبارسنجی شده باشد. ویندوز این رمزها را در یک محل امن رمزنگاری‌شده ذخیره می‌کند، و این امکان را به ماشین‌هایی حتی جدید می‌دهد که از رمزهای قدیمی برای اتصال به سیستم‌های دیگر استفاده کنند.

به گفته دنیل وید، تحلیل‌گر امنیتی، این مسئله ناقض اصول پایه امنیت عملیاتی (opsec) است. کاربران بر این باورند که با تغییر رمز عبور، دسترسی‌های غیرمجاز قطع خواهد شد؛ اما در مورد RDP این موضوع صادق نیست.
 

این پروتکل که قدمتش به ویندوز NT 4.0 بازمی‌گردد، در تمامی نسخه‌های حرفه‌ای و سروری ویندوز از ویندوز XP تاکنون گنجانده شده و بنابراین میلیون‌ها سیستم را تحت تأثیر قرار می‌دهد. پلتفرم‌های امنیتی مایکروسافت نظیر آژور، Entra ID و دیفندر نیز نسبت به این رفتار هشدار نمی‌دهند.

زمانی که از مایکروسافت درباره این مشکل پرسیده شد، این شرکت اعلام کرد که این رفتار یک تصمیم طراحی برای اطمینان از دسترسی حداقل یک کاربر به سیستم در مواقع آفلاین بودن طولانی است. به گفته پژوهشگران، مایکروسافت حتی در گذشته نیز در سال ۲۰۲۳ از این مشکل مطلع شده بود، اما تلاشی برای رفع آن نکرده چون تغییر در کد ممکن است با بسیاری از برنامه‌های وابسته به این قابلیت تداخل ایجاد کند.

این وضعیت نگرانی جدی برای کاربران خانگی، سازمان‌های کوچک و شرکت‌های بزرگ ایجاد کرده است، زیرا راه نفوذی همیشگی برای هکرها فراهم می‌کند، بدون آنکه سیستم امنیتی یا کاربر نهایی از آن مطلع شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اخبار مشابه

دکمه بازگشت به بالا