Pesquisadores mais uma vez chamaram a atenção para uma vulnerabilidade grave no Protocolo de Área de Trabalho Remota (RDP) do Windows. O problema é que o sistema permite que senhas desatualizadas sejam usadas, mesmo que tenham sido alteradas ou comprometidas. Ao mesmo tempo, a Microsoft declarou oficialmente que não corrigirá essa falha devido a possíveis problemas de compatibilidade.

Fonte da imagem: AI

O protocolo RDP, anteriormente conhecido como Serviços de Terminal, foi introduzido no sistema operacional Windows NT 4.0 em 1998. Desde então, ele se tornou um componente padrão de todas as versões profissionais e de servidor do Windows, começando com o Windows XP. De acordo com o TechSpot, a vulnerabilidade afeta todas as versões do Windows lançadas nas últimas duas décadas.

O pesquisador independente de segurança cibernética Daniel Wade relatou o problema à Microsoft no início deste mês. Segundo ele, o comportamento atual do RDP viola gravemente os princípios básicos da segurança da informação operacional (OpSec). “As pessoas confiam no processo de alteração de senha, acreditando que isso desabilita instantaneamente o acesso não autorizado”, disse ele. Entretanto, no caso do RDP, as coisas são diferentes: mesmo após alterar a senha, o sistema pode continuar aceitando o valor antigo.

Fonte da imagem: techspot.com

Uma preocupação particular é o fato de que o Windows armazena senhas verificadas de forma criptografada no disco local e, sob certas condições, esses dados podem ser reutilizados. Além disso, novas máquinas também podem usar credenciais desatualizadas para se conectar a outros sistemas via RDP.

Surpreendentemente, as plataformas de nuvem da Microsoft – como Entra ID, Azure e Defender – não detectam essa anomalia como uma ameaça. Assim, um potencial invasor pode obter acesso ao sistema mesmo após o usuário ter alterado a senha, enquanto os mecanismos de proteção permanecem essencialmente indiferentes.

A Microsoft declarou oficialmente que não tem planos de corrigir esse problema, pois corrigi-lo pode fazer com que muitos aplicativos que dependem do comportamento atual do RDP parem de funcionar. A empresa recomenda que os administradores usem medidas adicionais de controle de acesso e implementem ativamente a autenticação de dois fatores.

No entanto, especialistas alertam que a vulnerabilidade representa um risco à segurança das redes corporativas, principalmente na era do trabalho remoto, quando o uso do RDP está se tornando cada vez mais difundido.

avalanche

Postagens recentes

Automontagem Direcionada (DSA): Não é um substituto para EUV, mas sim uma ferramenta muito útil / Offsyanka

Quando, há mais de uma década, no final de 2014, especialistas líderes da indústria de…

2 horas atrás

Meta visa centenas de gigawatts para IA: Zuckerberg lança o projeto de ponta Meta Compute

O CEO da Meta✴, Mark Zuckerberg, anunciou o lançamento de uma nova iniciativa de ponta…

3 horas atrás

O Windows 11 oculta quais drivers instala — a Microsoft promete corrigir o problema.

Usuários do Windows 11 notaram que as atualizações de drivers recebidas pelo Windows Update são…

3 horas atrás

Disco Elysium, Blue Prince, Return of the Obra Dinn e muito mais: o Festival de Detetives do Steam convida você a caçar descontos.

Conforme o cronograma apresentado no verão passado, o primeiro festival temático do modelo de 2026,…

5 horas atrás

A Apple escolheu o Gemini do Google para criar uma Siri nova e mais inteligente.

A Apple anunciou uma parceria plurianual com o Google, na qual seu modelo de IA…

5 horas atrás

“Um parque de diversões colorido, mas vazio”: Designer de Fallout 2 e roteirista de New Vegas explicam o que há de errado com o Fallout da Bethesda.

Chris Avellone, cofundador da Obsidian Entertainment, designer de Fallout 2 e roteirista de Fallout: New…

6 horas atrás