Závažná zranitelnost v Windows RDP: Proč Microsoft neplánuje opravu
1. 5. 2025
Novinky

V uplynulých dnech bezpečnostní výzkumník Daniel Wade odhalil kritickou chybu v protokolu Remote Desktop Protocol (RDP) od Microsoftu, která umožňuje opětovné použití odvolaných přihlašovacích údajů. I když správce systému resetuje heslo k účtu Microsoft či Azure, staré heslo může nadále fungovat pro vzdálené připojení k počítači.
Jak zranitelnost funguje
- Konfigurace RDP na Windows PC přihlášeném k účtu Microsoft/Azure vytváří lokálně uloženou cache ověřovacích dat.
- Při vzdáleném přihlášení se nové heslo neověřuje okamžitě proti síti, ale nejprve proti této lokální cache.
- Pokud je cache platná, uživatel získá přístup i v režimu offline – a to i po změně hesla v cloudu.
Proč je to nebezpečné
- Útočník, který dříve získal přihlašovací údaje, je může nadále využívat bez viditelné stopy, protože ani Defender, Azure ani Entra ID tuto aktivitu nehlásí.
- Neexistují žádné jasné indikátory nebo logy, které by správci varovaly před použitím starých hesel.
Reakce Microsoftu
- MSRC uznalo popsané chování, avšak odmítlo ho klasifikovat jako chybu či zranitelnost, protože je prý úmyslné.
- Oficiální dokumentace doplněná v dubnu 2025 upozorňuje, že lokální cache se při změně hesla v cloudu neaktualizuje, a proto staré heslo zůstává funkční.
- Microsoft je si problému vědom od srpna 2023, ale úpravy kódu by podle něj způsobily kompatibilitní problémy, a tak se oprava odkládá.
Co dělat jako administrátor
- Pravidelně auditujte offline přístupy a vymažte staré credential cache na kritických strojích.
- Zvažte nasazení multifaktorové autentizace (MFA) pro RDP, která výrazně snižuje riziko zneužití odcizených hesel.
- Monitorujte nestandardní přihlašovací aktivity a vytvářejte vlastní SIEM pravidla pro podezřelé offline logony.
I když Microsoft nepřipravuje opravu, je na organizacích, aby minimalizovaly riziko. Nasazení MFA a důkladný monitoring mohou zabránit neoprávněnému přístupu i přes tuto děravou funkcionalitu.
