پژوهشگران امنیتی از وجود یک آسیبپذیری جدی در قابلیت Remote Desktop ویندوز خبر دادهاند؛ ضعفی که به گفته مایکروسافت، بخشی از طراحی سیستم است و قرار نیست اصلاح شود.
در هفتههای اخیر، پژوهشگر امنیتی دنیل وید و همکارانش موفق شدند یکی از قدیمیترین رفتارهای زیرپوستی در پروتکل RDP مایکروسافت را دوباره کشف کنند؛ رفتاری که به یک معنا «در پشتی» تلقی میشود. بنابر یافتههای این تیم، سیستم ویندوز حتی پس از تغییر رمز عبور یک حساب کاربری، ممکن است همچنان اجازه ورود با رمز قبلی را بدهد؛ وضعیتی که میتواند به تداوم دسترسیهای غیرمجاز منجر شود.
ضعف بزرگ Remote Desktop Protocol ویندوز
RDP یا همان Remote Desktop Protocol که از زمان ویندوز NT 4.0 (منتشرشده در ۱۹۹۸) وجود دارد، در تمام نسخههای حرفهای و سرور ویندوز از XP به این سو گنجانده شده است. این بدان معناست که میلیونها دستگاه در سراسر جهان، از دوران مودمهای 56K تا امروز، در معرض این ضعف طراحی هستند.
وید در توضیح این آسیبپذیری گفت کاربران بهدرستی انتظار دارند که تغییر رمز عبور، دسترسی افراد غیرمجاز را قطع کند. اما در عمل، RDP رمزهای قبلی را که یکبار تأیید شدهاند، در حافظه محلی ذخیره میکند و همچنان اجازه ورود میدهد.
آنگونه که پژوهشگران توضیح دادهاند، رمزهای عبور قبلی در بخشی رمزنگاریشده از حافظه سیستمی ذخیره میشوند و حتی دستگاههای کاملاً جدید میتوانند با کپی کردن این اطلاعات کش شده به سیستمهای دیگر متصل شوند. نگرانکنندهتر اینکه هیچیک از ابزارهای مدیریت و امنیت آنلاین مایکروسافت نسبت به این رفتار هشداری نمایش نمیدهند.
مایکروسافت اما در پاسخ به گزارش این نقص، اعلام کرده که این رفتار بخشی از طراحی سیستم است و بهمنظور تضمین دسترسی حداقلی، بهویژه در مواردی که یک دستگاه برای مدتی طولانی آفلاین بوده، در نظر گرفته شده است. به عبارت دیگر، از دید ردموند، این یک نقص نیست، بلکه یک انتخاب مهندسی است.
نکته قابل تأمل آن است که همین نقص در سال گذشته نیز توسط تیمی دیگر گزارش شده بود. با این حال، چون مسئله قبلاً مطرح شده، کشف مجدد آن مشمول دریافت پاداش امنیتی از سوی مایکروسافت نشد. مهندسان این شرکت حتی مدتی تلاش کردند تا این رفتار را اصلاح کنند، اما به دلیل وابستگی برخی نرمافزارها به این ویژگی، پروژه نیمهکاره رها شد.