Microsoft a confirmé un problème qui provoque de nouveaux avertissements de sécurité Windows lors de l'ouverture des fichiers Remote Desktop (.rdp) à afficher incorrectement, et qui affecte toutes les versions prises en charge après les mises à jour cumulatives d'avril 2026. L'échec n'est pas une simple erreur esthétique: sur les écrans avec différentes étapes entre les moniteurs le texte peut se chevaucher et les boutons peuvent être partiellement cachés, ce qui rend difficile ou difficile d'interagir avec le dialogue de sécurité. Microsoft documente cette incidence dans ses notices de support pour les mises à jour, par exemple dans les notes de KB5083768 et KB5082200, où il explique exactement quand et comment le problème se produit et dans quels bâtiments il apparaît: Annexe et Numéro de référence:.
Microsoft a introduit ces avertissements de sécurité comme mesure préventive pour réduire l'abus de fichiers .rdp malveillants, montrant à l'utilisateur si le fichier est signé, l'adresse distante et quelles adresses locales (unités, presse-papiers, appareils) sont demandées, tous désactivés par défaut. La fonction est une amélioration majeure de la sécurité parce que les attaquants ont utilisé .rdp préconfiguré pour obtenir l'accès et voler des identifiants ou des données, comme ont documenté plusieurs incidents APT et campagnes d'hameçonnage.

Le problème pratique est double: d'une part, la fenêtre d'avertissement peut ne pas permettre de confirmer ou d'annuler correctement la connexion; d'autre part, les utilisateurs confus peuvent éviter l'avertissement en ouvrant des fichiers .rdp sans vérifier son contenu ou revenir à des pratiques dangereuses. Dans les milieux d'affaires, cela peut entraîner des interruptions de l'assistance à distance, un risque accru de mauvaises décisions des utilisateurs et une surcharge dans les équipements d'assistance.
Bien que Microsoft travaille sur une correction, il existe des mesures concrètes et sécurisées que les administrateurs et les utilisateurs peuvent prendre dès maintenant. Inspectez d'abord les fichiers .rdp avant de les exécuter : un fichier .rdp est un texte plat et peut être ouvert avec le Notebook pour examiner les lignes telles que l'adresse complète, le nom d'utilisateur, redirectionclipboard ou redirectiondrives; cela révèle quelles ressources locales vous demandez de rediriger. Deuxièmement, si vous utilisez plusieurs moniteurs, ajustez temporairement l'échelle de sorte que tout le monde soit au même pourcentage ou n'utilisez qu'un seul moniteur lors de l'ouverture de .rdp jusqu'à ce que la solution soit publiée, car le problème est joué avec différentes étapes entre les écrans.
En outre, renforcer le périmètre et la politique RDP : appliquer l'authentification au niveau du réseau (NLA), restreindre l'accès au protocole via les serveurs VPN ou saut, activer l'authentification multi-facteurs et minimiser le nombre d'hôtes directement exposés à Internet. Distribuer .rdp préconfiguré à partir de canaux internes numériques et signés chaque fois que possible, et éduquer les utilisateurs à ne pas ouvrir les fichiers .rdp reçus par courrier ou messagerie sans vérification préalable. Pour examiner les bonnes pratiques sur l'accès à distance et son durcissement, veuillez consulter la documentation technique de Microsoft sur les clients de Remote Desktop: Clients de bureau à distance et le guide de sécurité d'accès à distance NCSC du Royaume-Uni: Guide d'accès à distance.

Je ne recommande pas de solutions risquées telles que désactiver indifféremment les contrôles de sécurité ou les changements d'inscription non vérifiés; au contraire, prioriser les contrôles opérationnels et l'atténuation du temps décrits et attendre la mise à jour corrective officielle. Entre-temps, centralisez le déploiement de fichiers .rdp légitimes, enregistrez et surveillez les tentatives de connexion inhabituelles et corroborez avec les équipes de support lorsque les utilisateurs signalent des dialogues non réactifs avant d'autoriser les connexions à distance.
Enfin, restez informé et appliquez les mises à jour que Microsoft publie pour corriger ce bogue dès qu'elles sont disponibles. Vérifiez les pages de support officiel pour recevoir les notifications et les étapes recommandées par Microsoft selon sa version Windows ou Windows Server : en plus du KB susmentionné, Microsoft publie des avis de statut et d'atténuation sur son portail de support et ses centres de notification.
Résumé pratique: n'ouvrez pas de .rdp non vérifié, examinez son contenu avec un éditeur de texte, unifiez l'échelle de monitoring ou n'utilisez qu'un seul en ouvrant .rdp, renforcez l'accès à distance avec NLA et MFA, et appliquez la correction officielle lorsque Microsoft le publie. Ces actions réduisent le risque immédiat et empêchent un échec de présentation de créer un réel fossé.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...