Microsoft corrigé un échec qui a fait les nouveaux avis de sécurité lors de l'ouverture des fichiers Remote Desktop (.rdp) apparaissent mal dans les équipes avec plusieurs moniteurs et différents paramètres d'échelle: boutons déplacés, texte illisible et, dans les cas extrêmes, incapable d'interagir avec le dialogue. Le problème, signalé après les mises à jour cumulatives d'avril 2026, affecte toutes les versions supportées de Windows et a été abordé dans la mise à jour précédente optionnelle Numéro de référence: pour Windows 11; Microsoft documente les correctifs spécifiques et leurs notes sur les pages de connaissances liées depuis son centre de support, comme Annexe.
Les avertissements ajoutés en avril visent à atténuer un risque réel: les fichiers .rdp peuvent rediriger les ressources locales (unités, presse-papiers, appareils) et ont été exploités dans des campagnes d'hameçonnage et des opérations d'espionnage - y compris l'activité attribuée à des groupes tels que l'APT29 - pour extraire des identifiants et des données. Avec de nouvelles protections, Windows affiche d'abord un message d'information et, à partir de ce moment-là, une boîte de sécurité qui désactive les retouches par défaut et montre si le fichier est signé numériquement, à distance et les ressources demandées.

Toutefois, la dissonance entre la convivialité et la sécurité a été précisé: une fenêtre d'avertissement qui ne peut être lue ou avec des boutons inaccessibles peut pousser les administrateurs ou les utilisateurs à chercher des raccourcis (commandes désactivées, mises à jour inversées) et ainsi annuler la protection. En outre, certains utilisateurs ont signalé des problèmes supplémentaires après les mises à jour d'avril, comme les temps d'attente VSS qui ont affecté les solutions de sauvegarde dans certaines versions de Windows 11, et Microsoft a dû poster des mises à jour hors cycle pour corriger les pannes de redémarrage et d'installation sur les serveurs.

Que faire maintenant dépend de votre environnement, mais il y a des mesures pratiques immédiates: si vous gérez des bureaux avec plusieurs moniteurs, essayez d'abord la mise à jour précédente KB5083631 dans un laboratoire ou un groupe pilote avant d'être déployé en production; vérifie l'intégrité de la sauvegarde et consulte vos fournisseurs de sauvegarde de correctif VSS; envisage de signer numériquement les fichiers .rdp utilisés par l'organisation et de renforcer les contrôles du périmètre pour minimiser l'exposition RDP. Pour mieux comprendre la structure et les options des fichiers RDP et comment les configurer en toute sécurité, la documentation officielle est une référence utile: Documentation de fichiers .rdp dans Microsoft Learn, et pour les mesures d'atténuation et de durcissement de l'accès à distance, vous pouvez consulter les lignes directrices publiques de la CISA sur le PDR : CISA - Protocole de bureau à distance (RDP).
Il est également important de se rappeler les contrôles complémentaires qui réduisent le risque même si l'interface d'avertissement échoue : exiger l'authentification multifactorielle dans les accès à distance, appliquer l'authentification au niveau du réseau pour les sessions RDP, utiliser des hôtes de saut ou des passerelles gérées au lieu d'expositions directes, et restreindre l'ouverture des fichiers .rdp reçus par courrier ou téléchargés à partir de sources externes. Enfin, il communique le changement aux utilisateurs: un bref guide sur la raison pour laquelle ces avertissements apparaissent et sur les comportements à éviter réduit la probabilité qu'une fenêtre mal rendue entraîne une mauvaise décision de sécurité.
En résumé, la correction de Microsoft mesure un problème d'accessibilité des avertissements RDP qui, si elle n'est pas résolue, pourrait transformer une amélioration de sécurité en un point de friction opérationnel. La recommandation pratique est de tester la mise à jour dans des environnements contrôlés, vérifier la compatibilité avec les logiciels de sauvegarde et renforcer l'accès à distance avec les politiques techniques et la formation des utilisateurs tout en surveillant les nouvelles mises à jour et les avis du fabricant.
Autres
Plus de nouvelles sur le même sujet.

Alerte de sécurité La vulnérabilité critique du médicament par injection SQL dans PostgreSQLTM nécessite une mise à jour immédiate
Drucal a publié des mises à jour de sécurité pour une vulnérabilité qualifiée "très critique" qui touche Drumal Core et permet à un attaquant d'effectuer une injection SQL arbit...

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...