Joe Tammariello นักวิจัยด้านความปลอดภัย จากมหาวิทยาลัย Carnegie Mellon University Software Engineering Institute (SEI) พบช่องโหว่ที่ที่ยังไม่ได้รับการแก้ไขใน RDP (Microsoft Windows Remote Desktop Protocol) ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถข้ามผ่าน Lock Screen บน remote desktop (RD) sessions ได้
ช่องโหว่นี้จะเกิดเมื่อ Remote Desktop ซึ่งเป็นคุณลักษณะของไมโครซอฟต์วินโดว์ต้องมีการตรวจสอบความถูกต้องด้วย Network Level Authentication (NLA) ซึ่งคุณลักษณะนี้เป็นคุณลักษณะใหม่ที่วินโดว์แนะนำให้ใช้ เพื่อแก้ไขปัญหาช่องโหว่ BlueKeep RDP ซึ่งในวินโดว์จะจะสามารถล็อคในส่วนนี้ได้ หากผู้ใช้ต้องการเข้าใช้งานจะต้องมีการตรวจสอบความถูกต้องก่อน โดยการล็อคนี้จะเกิดขึ้นโดยผ่าน RDP ถ้าหากมีเหตุการณ์ผิดปกติ หรือมีการตัดการเชื่อมต่อเครือข่าย RDP ชั่วคราว เมื่อมีการเชื่อมต่อใหม่ ระบบจะทำการเชื่อมต่ออัตโนมัติ ด้วยสถานะ unlocked
แฮกเกอร์จะใช้ประโยชน์จากช่องโหว่นี้ทำการโจมตี ขัดขวางการเข้าใช้งานของผู้ใช้ในขณะที่กำลังทำการเชื่อมต่อใหม่ โดยไม่ต้องตรวจสอบความถูกต้อง
Joe ได้รายงานปัญหาช่องโหว่นี้ให้กับไมโครซอฟต์แล้ว เมื่อวันที่ 19 เมษายนที่ผ่านมา แต่ทางไมโครซอฟต์ตอบกลับมาว่า “ช่องโหว่นี้ไม่ตรงกับข้อกำหนดหรือเกณฑ์การให้บริการความปลอดภัยของไมโครซอฟต์ ซึ่งอาจหมายความได้ว่าทางไมโครซอฟต์ยังไม่มีแผนที่จะแก้ไขช่องโหว่นี้ในตอนนี้
เพื่อเป็นการป้องกันการเข้าถึง RDP client systems ควรตรวจสอบให้ดีว่าได้ทำการล็อค local system ไม่ใช่ล็อคที่ remote system เพราะการล็อค remote system บน RDP ไม่ช่วยป้องกันใดๆ