Это хорошо, но я спрашиваю про ситуацию, где на основном ноуте банк, доступ к брокерским счетам, и почта, а на удаленке windows на котором открываются офисные документы полученные из ненадежных источников и т.п.
Если ты перенесешь с rdp-сервера зараженный файл на локальный диск, то он не перестанет быть зараженным. Если это запрещено, то других способов перенести заразу на локальный комп я не вижу.
Помнится руководство потребовало для клиентов выставить в интернет MS SQL Server. Я был против и сделал STunnel и раздал клиентам флешки. И как раз потому через 5 дней сервер заразился.
Во-первых, думаю что rdp не такой уж сложный протокол, так что вряд ли клиент содержит удалённую уязвимость, позволяющую выполнять код. Во-вторых, не следует переоценивать авторов вирусов. Никто не будет добавлять туда все-все варианты атак. Ибо от этого и вирус распухает, и антивирусы с большей вероятностью реагирует, и просто сложно это, а профит мал. В большинстве вирусов используются только те атаки, которые дают максимальный охват аудитории. Подключение по RDP, да ещё и из-под openbsd (а эксплойты под каждую ОС свои, даже если есть какая-то дыра в клиенте rdp) - слишком непопулярный сценарий, так что вряд ли вирус поддерживает это.
В протоколе RDP есть возможность подключать локальный диск клиента к серверу. Перед подключением к небезопасному серверу убедись, что в твоём клиенте она отключена, или используй клиент, в котором она вообще не реализована.
таки уязвим примерно в той же степени в которой «основной пэка» уязвим при подключении через что угодно куда угодно. ну, в среднем, конечно специфику софта не стоит сбрасывать со счетов.
(не)уязвимость «основного пэка» на совести программы-клиента.
я вас щас напугаю, но это необходимо ВОИМЯСПРАВЕДЛИВОСТИ, ваш ПэКа уязвим при подключении браузером к сайтам. Причем в среднем гораздо больше, чем при подключении эрдипи-клиентом к эрдипи серверу..