A gyengén konfigurált távoli hozzáférési portok és szolgáltatások nyílásokat biztosítanak a peremvédelemben, lehetővé téve a külső támadók számára, hogy hozzáférjenek az erőforrásokhoz, parancsokat hajtsanak végre vagy rosszindulatú szoftvereket vezessenek be.