Pesquisadores mais uma vez chamaram a atenção para uma vulnerabilidade grave no Protocolo de Área de Trabalho Remota (RDP) do Windows. O problema é que o sistema permite que senhas desatualizadas sejam usadas, mesmo que tenham sido alteradas ou comprometidas. Ao mesmo tempo, a Microsoft declarou oficialmente que não corrigirá essa falha devido a possíveis problemas de compatibilidade.
Fonte da imagem: AI
O protocolo RDP, anteriormente conhecido como Serviços de Terminal, foi introduzido no sistema operacional Windows NT 4.0 em 1998. Desde então, ele se tornou um componente padrão de todas as versões profissionais e de servidor do Windows, começando com o Windows XP. De acordo com o TechSpot, a vulnerabilidade afeta todas as versões do Windows lançadas nas últimas duas décadas.
O pesquisador independente de segurança cibernética Daniel Wade relatou o problema à Microsoft no início deste mês. Segundo ele, o comportamento atual do RDP viola gravemente os princípios básicos da segurança da informação operacional (OpSec). “As pessoas confiam no processo de alteração de senha, acreditando que isso desabilita instantaneamente o acesso não autorizado”, disse ele. Entretanto, no caso do RDP, as coisas são diferentes: mesmo após alterar a senha, o sistema pode continuar aceitando o valor antigo.
Fonte da imagem: techspot.com
Uma preocupação particular é o fato de que o Windows armazena senhas verificadas de forma criptografada no disco local e, sob certas condições, esses dados podem ser reutilizados. Além disso, novas máquinas também podem usar credenciais desatualizadas para se conectar a outros sistemas via RDP.
Surpreendentemente, as plataformas de nuvem da Microsoft – como Entra ID, Azure e Defender – não detectam essa anomalia como uma ameaça. Assim, um potencial invasor pode obter acesso ao sistema mesmo após o usuário ter alterado a senha, enquanto os mecanismos de proteção permanecem essencialmente indiferentes.
A Microsoft declarou oficialmente que não tem planos de corrigir esse problema, pois corrigi-lo pode fazer com que muitos aplicativos que dependem do comportamento atual do RDP parem de funcionar. A empresa recomenda que os administradores usem medidas adicionais de controle de acesso e implementem ativamente a autenticação de dois fatores.
No entanto, especialistas alertam que a vulnerabilidade representa um risco à segurança das redes corporativas, principalmente na era do trabalho remoto, quando o uso do RDP está se tornando cada vez mais difundido.
As LPUs da Groq são fundamentalmente diferentes dos aceleradores de IA da NVIDIA, mas são…
A Razer apresentou o mouse gamer sem fio Viper V4 Pro. O novo mouse conta…
Pela primeira vez no mundo, a cerveja foi carbonatada com dióxido de carbono (CO₂) capturado…
A Intel confirmou que o CEO Lip-Bu Tan fará o discurso de abertura na Computex…
Apenas um mês se passou desde o chocante fechamento da Bluepoint Games (responsável pelos remakes…
A Apple confirmou a futura inclusão de anúncios no aplicativo Mapas. As mudanças entrarão em…