Microsoft Remote Desktop Protocol имеет опасную уязвимость

Протоколом RDP для удалённого доступа к компьютерам на Windows пользуют ежедневно миллионы людей, но оказывается, у него есть весьма неприятная уязвимость, связанная с хранением паролей.

Исследователь в области безопасности из Secret Club Йонас Ликкегард выявил, что после использования сессии RDP он нашёл в памяти пароли, которые хранились открытым текстом. Он не поверил в свою находку, и повторил эксперименты, которые окончились с тем же результатом, но с новой учётной записью.

Выявление текстовых паролей после сессии RDP
Выявление текстовых паролей после сессии RDP

Повторив действия, другие люди также получили аналогичный результат. Правда, неизвестно, какая версия Windows при этом использовалась.

Чтобы не нагнетать панику отметим, что во временном хранении паролей в памяти нет ничего необычного, кроме факта отсутствия их шифрования. Странно, что они не вычищаются соответствующим образом после использования. Но даже это не является основанием для паники. Однако факт того, что уязвимость может быть легко использована злоумышленниками для противоправных действий остаётся в силе. Доступность хакеру удалённого или физического подключения к машине — это очень сложный процесс, однако он не исключён полностью. Так что проблема всё-таки требует решения для предотвращения возможных проблем с безопасностью в будущем.