Як інформує «Перший Новинний» із посиланням на офіційну сторінку Microsoft, корпорація представила нові інструменти захисту Windows для протидії фішинговим загрозам.
Хакери часто використовують файли підключення до віддаленого робочого стола (.rdp) для викрадення даних. Тепер компанія додала спеціальні застереження та вимкнула за замовчуванням небезпечні спільні ресурси.
Ризики використання RDP-файлів
У корпоративному сегменті файли RDP є звичним інструментом, оскільки дозволяють адміністраторам налаштовувати автоматичне перенаправлення локальних даних на віддалений хост. Проте зловмисники дедалі частіше зловживають цією функцією у своїх фішингових схемах. Під час відкриття такого файлу пристрій може з’єднатися із сервером хакерів, що дає їм змогу перехоплювати вміст локальних дисків, файли та облікові дані. Крім того, злочинці можуть отримувати доступ до буфера обміну з паролями або копіювати механізми автентифікації, як-от смарткартки чи Windows Hello, для фальсифікації особи користувача.
Оновлення безпеки для Windows 10 та 11
У межах квітневих накопичувальних пакетів оновлень 2026 року для Windows 10 (KB5082200) та Windows 11 (KB5083769 і KB5082052) Microsoft випустила критичні патчі. Ці заходи спрямовані на те, щоб заблокувати використання шкідливих конфігурацій підключення на пристроях користувачів.
Новий алгоритм роботи підключень
Після встановлення оновлень під час першого запуску файлу RDP система продемонструє одноразове повідомлення з поясненням ризиків. Користувачам необхідно підтвердити ознайомлення з інформацією, натиснувши кнопку «ОК». Надалі перед кожним з’єднанням з’являтиметься діалогове вікно безпеки.
У ньому відображатиметься:
- статус цифрового підпису видавця;
- адреса віддаленої системи;
- повний перелік локальних ресурсів (диски, буфер обміну, пристрої), які плануються до перенаправлення.
Важливо, що всі ці параметри тепер за замовчуванням перебувають у вимкненому стані.
Перевірка видавця та обмеження
Якщо файл не має цифрового підпису, Windows видасть попередження «Увага: Невідоме віддалене з’єднання» і позначить автора як невідомого. Навіть за наявності підпису система все одно закличе перевірити легітимність джерела перед встановленням зв’язку. Варто зауважити, що ці заходи стосуються лише запусків через окремі файли конфігурації, а не прямих підключень через офіційний клієнт віддаленого робочого стола.
Для системних адміністраторів передбачена можливість тимчасового вимкнення цих засобів захисту. Це можна зробити через редактор реєстру за шляхом HKLM\Software\Policies\Microsoft\Windows NT\Terminal Services\Client, змінивши параметр RedirectionWarningDialogVersion на значення 1. Фахівці закликають Сили оборони та ЗСУ, а також державні установи бути пильними під час роботи з віддаленими доступами на тлі агресії РФ.
Раніше ми писали про те, що протягом 2026 року Microsoft внесе 18 змін у Windows 11.
