Microsoft arregló Uma falha que fazia com que os novos avisos de segurança ao abrir arquivos Remote Desktop (.rdp) fossem mal mostrados em computadores com vários monitores e diferentes ajustes de escala: botões deslocados, texto ilegível e, em casos extremos, impossibilidade de interagir com a janela. O problema, relatado após atualizações cumulativas de abril de 2026, afeta todas as versões suportadas do Windows e foi atendido na atualização prévia opcional KB5083631 para Windows 11; a Microsoft documenta os adesivos específicos e suas notas nas páginas de conhecimento vinculadas do seu centro de suporte, como KB5083769.
As advertências adicionadas em abril buscam mitigar um risco real: os arquivos .rdp podem redirecionar recursos locais (unidades, área de transferência, dispositivos) e foram explorados em campanhas de phishing e operações de espionagem - incluindo atividade atribuída a grupos como APT29 - para extrair credenciais e dados. Com as novas protecções, o Windows mostra primeiro uma mensagem de informação e, a partir de então, um quadro de segurança que desactiva por defeito as redesireções e mostra se o arquivo está assinado digitalmente, o endereço remoto e os recursos solicitados.

No entanto, a dissonância entre usabilidade e segurança Está em evidência: uma janela de aviso que não pode ser lida ou com botões inacessíveis pode empurrar administradores ou usuários para procurar atalhos (desactivar controles, reverter atualizações) e assim anular a proteção. Além disso, alguns usuários relataram problemas adicionais após atualizações de abril, como tempo de espera em VSS que afetaram soluções de backup em determinadas versões do Windows 11, e a Microsoft teve que publicar atualizações fora de ciclo para corrigir reinícios e falhas em servidores instaladores.

O que fazer agora depende do seu ambiente, mas há medidas práticas imediatas: se você gerencia ecrãs com múltiplos monitores, primeiro teste o atualização prévia KB5083631 num laboratório ou num grupo-piloto antes de a colocar em produção; verifica a integridade das cópias de segurança e consulta com os seus fornecedores de backup para problemas de VSS; considera assinar digitalmente os arquivos .rdp usados pela organização e reforçar controlos no perímetro para minimizar a exposição de RDP. Para entender melhor a estrutura e as opções dos arquivos RDP e como configurar de forma segura, a documentação oficial é uma referência útil: Documentação de ficheiros .rdp no Microsoft Learn, e para medidas de mitigação e endurecimento do acesso remoto, você pode revisar as guias públicas de CISA sobre RDP: CISA - Remote Desktop Protocol (RDP).
Também é importante lembrar controles complementares que reduzem o risco mesmo que a interface de aviso falha: exigir autenticação multifator em acessos remotos, aplicar a Network Level Authentication para sessões RDP, usar o jump hosts ou os gateways geridos em vez de exposições diretas, e restringir a abertura de arquivos .rdp recebidos por e-mail ou baixados de fontes externas. Finalmente, comunica a mudança aos usuários: um breve guia de por que aparecem essas advertências e que comportamentos evitar reduz a probabilidade de uma janela mal renderizada derive em uma má decisão de segurança.
Em resumo, a correção da Microsoft remedia um problema de acessibilidade das advertências do RDP que, de não se resolver, poderia transformar uma melhoria de segurança em um ponto de fricção operacional. A recomendação prática é testar a atualização em ambientes controlados, verificar compatibilidades com software de backup e endurecer o acesso remoto com políticas técnicas e formação para usuários enquanto monitoram atualizações e avisos do fabricante.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...