Перейти к основному содержанию

Обновление RDP апрель 2026

Windows

В апреле 2026 года вышли накопительные обновления для Windows: KB5082200 (Windows 10), а также KB5083769 и KB5082052 (Windows 11). Они ужесточили политики безопасности для подключений по протоколу RDP.

Теперь по умолчанию передача локальных устройств и данных в удалённый сеанс отключена. При подключении пользователь должен вручную указать, какие именно локальные ресурсы он готов открыть для доступа из удалённой системы.

Если RDP-файл не заверен цифровой подписью или создаётся новое соединение, система выводит предупреждение:

Внимание! Неизвестное удалённое подключение

Это удалённое подключение может нанести вред локальному или удалённому компьютеру и использоваться для краж паролей или файлов. Не удалось проверить издателя этого удалённого подключения. Прекратите работу, кроме случаев, когда вы доверяете подключению. Если вы не уверены, обратитесь в свой ИТ-отдел.

rdp

Даже если RDP-файл подписан, пользователю всё равно предложат убедиться в безопасности подключения и отдельно выбрать, какие ресурсы пробросить в удалённую сессию.

Если вы неверно выбрали галки, а подключение сохранилось, то нужно вручную удалить в реестре HKEY_CURRENT_USER\SOFTWARE\Microsoft\Terminal Server Client записи вашего RDP хоста в разделах Default и Servers.

Если вручную указывает имя удаленного RDP хоста в клиенте mstsc.exe, то уведомление не должно всплывать, но у меня всё равно иногда всплывает. Особенно, если используются различного рода подключения через прослойку PAM.

Чтобы отключить новую меру безопасности для RDP файлов, можно в ветке HKLM\Software\Policies\Microsoft\Windows NT\Terminal Services\Client создать на компьютере параметр реестра RedirectionWarningDialogVersion со значением 1.

Для отключения первого предупреждения — в ветке HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client параметр RdpLaunchConsentAccepted со значением 1.

Предполагается, что для разрешённых подключения администраторы будут подписывать доверенной цифровой подписью RDP файлы.

Чтобы проверить, будет ли цифровая подпись успешно выполнена для RDP-файла без фактического подписывания файла:

rdpsign /sha1 hash /l file1.rdp

Чтобы подписать:

rdpsign /sha1 hash file1.rdp
rdpsign /sha1 hash file1.rdp file2.rdp file3.rdp

Где hash — отпечаток сертификата. Отпечаток сертификата SHA1 или SHA256 должен представлять доверенный издатель RDP-файла. Чтобы получить отпечаток сертификата, откройте оснастку "Сертификаты", дважды щелкните сертификат, который требуется использовать (в хранилище сертификатов локального компьютера или в личном хранилище сертификатов), перейдите на вкладку сведений, затем в списке Поля нажмите кнопку Отпечаток.

https://learn.microsoft.com/ru-ru/windows-server/administration/windows-commands/rdpsign

Чтобы клиент доверял сертификату, нужно поместить сертификат в доверенные. Также отпечаток нужно добавить в групповые политики. Computer Configuration → Policies → Administrative Templates → Windows Components → Remote Desktop Services → Remote Desktop Connection Client → Specify SHA1 thumbprints of certificates representing trusted .rdp publishers.

Теги

 

Похожие материалы

Windows 10 — настройка DNS over HTTPS

В Windows 10 начиная с версии 2004 (Май 2020) появилась поддержка протокола DoH — DNS over HTTPS. Теперь в операционной системе есть встроенный клиент, позволяющий делать DNS запросы через HTTPS.

Windows 11 — посмотреть сохранённый пароль от Wi-Fi

При подключении к Wi-Fi сети пароль от неё сохраняется и при последующих подключениях его не нужно вводить. Этот пароль легко посмотреть.

Exchange — отказано в доступе

Уволился сотрудник, не простой, а сисадмин. Давно уже. Дело обычное, во всех компаниях имеется текучка кадров. Понадобилось его почтовый ящик подключить новому сотруднику. Но не тут-то было.

Теги