Некоторое время назад в службе удаленных рабочих столов Windows (RDP - remote desktop connection) была обнаружена уязвимость, позволяющя выполнить код удаленно, этот код мог выполнить любой неавторизованный пользователь (
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0887 )
Для этой уязвимость MS выпустил патч (ссылка выше), собственно как казалось бы, что все хорошо, но суслик все же есть - патч оказался поверхностным и не решает корень проблемы, мало того фунция API используемая в Windows и наверняка используемая во многих проектах может по сути быть обманута одним символом (обратным слешем)
Уязвимость существует по сей день, MS размыто отвечает на прямые вопросы об этой уязвимости.
Основная суть - используя эту уязвимость, потенциально можно захватить контроль над подключаемым RDP клиентом
Детали расследования, ответ Microsoft и предыстория от первых лиц:
https://research.checkpoint.com/2020/reverse-rdp-the-path-not-taken/