「リモート接続」が示すものが、外部からインターネット経由で社内ネットワークにつなぐことなのか、社内ネットワークのWindows端末同士の接続を示すのかで回答が変わってきます。
社内ネットワークに閉じた話であれば、特に脆弱性などは関係なく、管理上の問題だと思います。他の方が指摘されているように「中の人に聞け」としか言えないですね。
社外からの接続であれば、たしかに脆弱性の問題はあります。リモートデスクトップで言えば、最近でもCVE-2019-0708(通称BlueKeep)という脆弱性があり、外部にリモートデスクトップのポート3389を公開していると、パソコンがウイルスに感染したり、内部の情報が漏洩する等の影響がありえます…
ただ、オフィス内のパソコンにグローバルIPアドレスが振られていて、外部からネットワーク的に到達できるというケースは(日本では)あまりないと思います。強いて言えば、 一部のモバイルWi-Fiルーターでは、使い方によってはグローバルIPアドレスでの通信になることが知られています。
モバイルWi-Fiルーターがマルウェアの感染経路になっていた! 日本を狙った「XXMM」亜種の特徴的な感染経路
しかし、質問者さんの会社のルールは、そのような状況を想定したものとは考えにくいです。
話を戻して、パソコンにネットワーク的に到達できたとして、脆弱性以外の問題として認証の弱さが考えられます。ActiveDirectory認証であれば第三者にログインされる危険性はほとんどないと思いますが、そうでない場合は、パスワードがばれてしまえば簡単に接続されてしまいます。sshの場合もパスワード認証であれば同じ問題がありますが、公開鍵認証を手軽に使え安全性を強化しやすいです。
だらだらと書いてきましたが、質問者さんがよろしければ、上記の曖昧なポイントを確認しながら回答したい…と思っておりましたら退会されてしまったようで残念です。
厳しく非難されたと感じて退会してしまったのかもしれませんが、Teratailの常連さんは皆さん優しい方(でないとこんなに回答しません)ですので、あいまいなポイントは追記しつつ、もう少し粘っていただければ、ひょっとすると有益な回答が得られたかもしれませんよ。
さて、質問者さんご本人は退会されてしまったのでこの回答を見ることはないかもしれませんが、この質問自体は興味深いもので、類似の疑問をもっている方もおられると思うこと、また質問の仕方というポイントから、あえて回答いたしました。