
به گزارش ایتنا و به نقل از تکاسپات، نکته نگرانکننده این است که مایکروسافت نه تنها این رفتار را یک نقص نمیداند، بلکه آن را بخشی از طراحی عمدی پروتکل معرفی کرده و قصد اصلاح آن را نیز ندارد.
این آسیبپذیری باعث میشود که پس از تغییر رمز عبور یک حساب کاربری، همچنان بتوان از رمز قدیمی برای ورود از راه دور استفاده کرد، مشروط بر اینکه آن رمز قبلاً بر روی دستگاه محلی اعتبارسنجی شده باشد. ویندوز این رمزها را در یک محل امن رمزنگاریشده ذخیره میکند، و این امکان را به ماشینهایی حتی جدید میدهد که از رمزهای قدیمی برای اتصال به سیستمهای دیگر استفاده کنند.
به گفته دنیل وید، تحلیلگر امنیتی، این مسئله ناقض اصول پایه امنیت عملیاتی (opsec) است. کاربران بر این باورند که با تغییر رمز عبور، دسترسیهای غیرمجاز قطع خواهد شد؛ اما در مورد RDP این موضوع صادق نیست.

زمانی که از مایکروسافت درباره این مشکل پرسیده شد، این شرکت اعلام کرد که این رفتار یک تصمیم طراحی برای اطمینان از دسترسی حداقل یک کاربر به سیستم در مواقع آفلاین بودن طولانی است. به گفته پژوهشگران، مایکروسافت حتی در گذشته نیز در سال ۲۰۲۳ از این مشکل مطلع شده بود، اما تلاشی برای رفع آن نکرده چون تغییر در کد ممکن است با بسیاری از برنامههای وابسته به این قابلیت تداخل ایجاد کند.
این وضعیت نگرانی جدی برای کاربران خانگی، سازمانهای کوچک و شرکتهای بزرگ ایجاد کرده است، زیرا راه نفوذی همیشگی برای هکرها فراهم میکند، بدون آنکه سیستم امنیتی یا کاربر نهایی از آن مطلع شود.