A Microsoft confirmou um problema que provoca que as novas advertências de segurança do Windows ao abrir arquivos Remote Desktop (.rdp) sejam incorretas e que afeta todas as versões suportadas após as atualizações cumulativas de abril de 2026. A falha não é um erro estético simples: em ecrãs com escalados diferentes entre monitores o texto pode sobrepor-se e os botões ficar parcialmente escondidos, o que dificulta ou impede a interação com o diálogo de segurança. A Microsoft documenta esta incidência em seus avisos de suporte para atualizações, por exemplo nas notas de KB5083768 e KB5082200, onde explica exatamente quando e como o problema ocorre e em que builds aparece: KB5083768 e KB5082200.
A Microsoft introduziu estas advertências de segurança como medida preventiva para reduzir o abuso de arquivos .rdp maliciosos, mostrando ao usuário se o arquivo estiver assinado, o endereço remoto e quais redireções locais (unidades, área de transferência, dispositivos) estão solicitadas, todas desativadas por defeito. A função é uma melhoria de segurança importante, porque os atacantes usaram .rdp preconfigurados para obter acesso e roubar credenciais ou dados, como documentaram vários incidentes de APT e campanhas de phishing.

O problema prático é duplo: por um lado, a janela de aviso pode não permitir confirmar ou cancelar corretamente a conexão; por outro, os usuários confusos podem contornar o aviso abrindo arquivos .rdp sem verificar seu conteúdo ou devolver a práticas inseguras. Em ambientes empresariais isso pode traduzir-se em interrupções em suporte remoto, aumento de risco por más decisões de usuários e sobrecarga nas equipes de helpdesk.
Enquanto a Microsoft trabalha em uma correção, há medidas concretas e seguras que administradores e usuários podem tomar agora mesmo. Primeiro, indique os ficheiros .rdp antes de os executar: um ficheiro .rdp é um texto plano e pode ser aberto com o Bloc de notas para revisar linhas como full address, username, redirectclipboard ou redirectdrives; isto revela quais recursos locais solicita redirigir. Segundo, se você usa vários monitores, ajuste temporariamente a escala para que todos estejam ao mesmo percentual ou use apenas um monitor ao abrir .rdp até que a solução seja publicada, uma vez que o problema é reproduzido com escalados diferentes entre telas.
Além disso, reforce o perímetro e a política de RDP: aplique autenticação a nível de rede (NLA), restrinja o acesso ao protocolo através de VPN ou jump hosts, habilite multifator authentication e minimize o número de hosts expostos diretamente à Internet. Distribui .rdp preconfigurados a partir de canais internos controlados e assinados digitalmente sempre que possível, eduque os usuários para não abrir arquivos .rdp recebidos por correio ou mensagens sem verificação prévia. Para revisar boas práticas sobre acesso remoto e seu endurecimento, você pode consultar a documentação técnica da Microsoft sobre clientes do Remote Desktop: Remote Desktop clients, e o guia de segurança para acesso remoto do NCSC do Reino Unido: Remote access guidance.

Não recomendo soluções arriscadas como desativar indiscriminadamente controlos de segurança ou alterações de registo não verificados; em vez disso, priorize os controlos operacionais e as mitigações temporárias descritas e espere a actualização corretiva oficial. Enquanto isso, centralize a implantação de arquivos .rdp legítimos, registre e supervisione tentativas de conexão incomuns e corrobore com as equipes de suporte quando os usuários informem diálogos que não respondem antes de permitir conexões remotas.
Por fim, mantenha-se informado e aplique as atualizações que a Microsoft publique para corrigir este erro assim que estiverem disponíveis. Consulte as páginas de suporte oficial para receber as notificações e os passos recomendados pela Microsoft de acordo com a sua versão do Windows ou Windows Server: além dos KB já citados, a Microsoft publica avisos de estado e mitigações em seu portal de suporte e centros de notificação.
Resumo prático: Não abra .rdp não verificados, examine seu conteúdo com um editor de texto, unifique a escala de monitores ou use um só ao abrir .rdp, reforce o acesso remoto com NLA e MFA, e aplique a correção oficial quando a Microsoft a publicar. Estas acções reduzem o risco imediato e evitam que uma falha de apresentação derive numa brecha real.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...