Công nghệ

Windows có lỗ hổng nghiêm trọng, Microsoft biết nhưng từ chối sửa

Tóm tắt:

  • Lỗ hổng RDP trên Windows cho phép đăng nhập bằng mật khẩu cũ dù đã đổi mới.

  • Microsoft gọi đây là "tính năng" và không sửa để tránh phá vỡ tương thích hệ thống.

  • Lỗ hổng ảnh hưởng tới mọi phiên bản Windows Professional và Server từ XP đến nay.

  • RDP ưu tiên dùng mật khẩu được lưu trong bộ nhớ đệm, khiến đổi mật khẩu không đủ an toàn.

  • Người dùng nên áp dụng xác thực đa yếu tố và hạn chế truy cập RDP để giảm rủi ro.

Một phát hiện đáng lo ngại vừa được công bố bởi các nhà nghiên cứu bảo mật độc lập, khi giao thức Remote Desktop Protocol (RDP) tích hợp sẵn trong Windows tồn tại một lỗ hổng nghiêm trọng, cho phép người dùng vẫn có thể đăng nhập vào máy tính từ xa bằng mật khẩu cũ, ngay cả khi mật khẩu đó đã bị thay đổi hoặc thu hồi.

Điều gây sốc hơn nữa là Microsoft đã xác nhận hành vi này, nhưng khẳng định đó là một "tính năng" được thiết kế có chủ đích và hãng không có kế hoạch "sửa lỗi" vì lo ngại phá vỡ tính tương thích hệ thống.

Giao diện các cửa sổ RDP trên Windows.

Giao diện các cửa sổ RDP trên Windows.

Lỗ hổng, hay "tính năng" theo cách gọi của Microsoft, nằm ở cách RDP xử lý việc xác thực. Giao thức này dường như ưu tiên kiểm tra và chấp nhận các mật khẩu đã từng được sử dụng và lưu trong bộ nhớ đệm (cache) trên máy tính cục bộ. Điều này có nghĩa là, nếu một kẻ tấn công biết được mật khẩu cũ của bạn, hoặc nếu một mật khẩu bị lộ trong một vụ vi phạm trước đó, họ vẫn có thể sử dụng nó để truy cập vào hệ thống qua RDP, bất chấp việc bạn đã đổi sang mật khẩu mới mạnh hơn.

Hành vi này hoàn toàn đi ngược lại các nguyên tắc bảo mật cơ bản và khiến người dùng lầm tưởng rằng việc đổi mật khẩu đã đủ để bảo vệ họ. Đáng chú ý, các nền tảng bảo mật của Microsoft như Entra ID, Azure hay Defender cũng không hề cảnh báo về nguy cơ này.

Vấn đề này không hề mới. Công nghệ RDP (trước đây là Terminal Services) đã tồn tại từ thời Windows NT 4.0 (1998) và lỗ hổng này được cho là ảnh hưởng đến mọi phiên bản Windows Professional và Server kể từ Windows XP. Điều đó đồng nghĩa với việc hàng triệu máy tính cá nhân, doanh nghiệp nhỏ và hệ thống lớn trên toàn cầu đều có khả năng bị ảnh hưởng. Mặc dù nhà phân tích Daniel Wade mới báo cáo lại vấn đề gần đây, Microsoft thừa nhận đã được các nhà nghiên cứu khác cảnh báo về "cửa hậu" này từ tháng 8/2023.

Vậy tại sao Microsoft lại không khắc phục một rủi ro rõ ràng như vậy? Gã khổng lồ phần mềm giải thích rằng đây là "quyết định thiết kế" nhằm đảm bảo luôn có ít nhất một tài khoản có thể đăng nhập được vào hệ thống, phòng trường hợp máy tính ngoại tuyến quá lâu không cập nhật được thông tin mật khẩu mới nhất.

Microsoft cũng tiết lộ đã thử sửa đổi mã nguồn RDP nhưng phải dừng lại vì những thay đổi đó có thể làm hỏng khả năng tương thích với các ứng dụng hoặc tính năng cũ hơn của Windows mà nhiều hệ thống vẫn đang phụ thuộc.

Dù Microsoft có lý do của hãng, việc duy trì một cơ chế cho phép sử dụng mật khẩu cũ để đăng nhập rõ ràng là một rủi ro bảo mật đáng kể. Người dùng và các quản trị viên hệ thống cần phải nhận thức rõ về "tính năng" này và không nên hoàn toàn tin tưởng vào việc chỉ đổi mật khẩu là đủ an toàn khi sử dụng RDP. Việc xem xét các biện pháp bảo mật bổ sung như xác thực đa yếu tố (nếu có thể), giới hạn truy cập RDP hoặc tìm kiếm các giải pháp truy cập từ xa thay thế có thể là điều cần thiết.

Các tin khác

Lãnh đạo CIA ca ngợi Bitcoin

Lãnh đạo CIA ca ngợi Bitcoin

Phó giám đốc Cơ quan Tình báo Trung ương Mỹ (CIA) Michael Ellis dành nhiều lời khen cho Bitcoin, gọi đây là công cụ đắc lực trong hoạt động của tổ chức và nhấn mạnh việc dùng tiền điện tử là vấn đề liên quan đến an ninh quốc gia.
Tài khoản ngân hàng đã xác thực sinh trắc học vẫn có nguy cơ bị lừa đảo: Giám đốc cấp cao HSBC lý giải nguyên nhân

Tài khoản ngân hàng đã xác thực sinh trắc học vẫn có nguy cơ bị lừa đảo: Giám đốc cấp cao HSBC lý giải nguyên nhân

Sinh trắc học vẫn là một trong những công cụ xác thực tiên tiến nhất hiện nay để ngăn chặn các nỗ lực gian lận liên quan đến AI. Tuy nhiên, Phillip Wright, Giám đốc cấp cao Khối nghiệp vụ ngân hàng, HSBC Việt Nam cho rằng phương thức này vẫn có nguy cơ bị làm giả để đánh lừa hệ thống.