Текст не мой, взят на просторах интернета:
"RDP и RAdmin эквивалентны в части защищенности взаимодействия и подвержены одинаковым болезням кривины админских рук.
В обоих продуктах для защиты взаимодействия используется SSL с аутентификацией сервера. В Windows до 2003 включительно используется одинаковый для всех инсталляций Windows дефолтный закрытый ключ сервера, который хранится в системной DLLке (CVE-2005-1794). Ее быстро отреверсили, ключ стал публично известен, и RDP с настройками по умолчанию снифится без проблем - ARP-спуфинг на админскую машину, становитесь шлюзом по умолчанию и выдергиваете логин/прароль админа. Многие админы об этом не знают, и используют RDP с дефолтными настройками SSL для работы из дома.
Начиная с Висты для каждого сервера RDP генерится своя ключевая пара с самоподписанным сертификатом открытого ключа. Поскольку пользователи ленятся прописать этот сертификат в хранилище доверенных сертификатов, в этом случае используется чуть усложненная атака, когда после ARP-спуфинга нарушитель терминирует SSL на себе и подсовывает пользователю свой самоподписанный серверный сертификат, в итоге превращаясь в SSL-прокси со всеми вытекающими последствиями. Аналогичная атака применяется и против RAdmin'а."
з.ы. Никто, кроме Вас этим заниматься не будет и что "даст" Вам эта уязвимость - известно только Вам. Бог в помощь.