Почему Microsoft закрыла опасную лазейку для фишинга через RDP‑файлы
Microsoft закрыла уязвимость в RDP‑файлах, позволяющую злоумышленникам запускать фишинговые атаки через удалённый доступ, и выпустила патч уже в марте 2026 года.
Microsoft закрыла уязвимость в RDP‑файлах, которая позволяла хакерам запускать фишинговые атаки через удалённый рабочий стол, выпустив исправление в марте 2026 года. Патч устраняет возможность автоматического открытия вредоносных ссылок при подключении к серверу. Обновление уже доступно для всех поддерживаемых версий Windows.
Как возникла уязвимость в RDP‑файлах?
Уязвимость появилась из‑за ошибки в обработке параметра .rdp, позволяющей внедрять произвольные URL‑схемы. Программа принимала файл без проверки, и при открытии автоматически передавала данные в браузер.
- 2025 г.: исследователи обнаружили, что 12 % корпоративных сетей используют RDP без дополнительных фильтров.
- Январь 2026 г.: первая публичная демонстрация эксплойта на конференции BlackHat.
- Февраль 2026 г.: Microsoft получила более 250 отчётов о потенциальных компрометах.
Почему фишинг через RDP‑файлы считается опасным?
Фишинг через RDP‑файлы опасен, потому что он обходит традиционные фильтры электронной почты и сразу открывает сессию удалённого доступа, предоставляя злоумышленнику контроль над системой.
Статистика 2026 года показывает, что 34 % всех успешных фишинговых атак используют уязвимости в удалённых протоколах, а потери компаний в среднем достигают 1,2 млн рублей за один инцидент.
Что делает Microsoft, чтобы закрыть эту лазейку?
Microsoft выпустила обновление безопасности, которое полностью проверяет содержимое RDP‑файлов и блокирует неизвестные схемы URL.
- Включение режима Secure RDP по умолчанию в Windows 11 и Windows Server 2022.
- Обновление клиентского приложения Remote Desktop Connection до версии 10.5.3.
- Публикация рекомендаций в официальном блоге: как настроить безопасный RDP.
Как пользователям защититься после патча?
Для полной защиты необходимо выполнить несколько простых шагов сразу после установки обновления.
- 1. Перезапустить сервис Remote Desktop Services (RDP) через
services.msc. - 2. Отключить автоматическое открытие
.rdpфайлов в браузере. - 3. Включить двухфакторную аутентификацию (2FA) для всех RDP‑подключений.
- 4. Настроить сетевой фильтр: разрешать RDP только из доверенных IP‑адресов (пример: 192.168.0.0/24).
- 5. Регулярно проверять журнал событий Windows (Event Viewer) на предмет попыток подключения с ошибками.
Что делать, если система уже скомпрометирована?
Если подозреваете, что ваш компьютер уже пострадал, действуйте быстро, чтобы минимизировать ущерб.
- Изолировать заражённый хост от сети в течение 15 минут.
- Запустить полное сканирование антивирусом с обновлёнными базами (минимум 2026‑01‑01).
- Сбросить пароли всех учётных записей, использующих RDP.
- Восстановить систему из резервной копии, сделанной не позже 30 дней назад.
- Сообщить о инциденте в службу безопасности компании и в Microsoft Security Response Center.
Воспользуйтесь бесплатным инструментом PDF‑конвертер на toolbox-online.ru — работает онлайн, без регистрации.
Теги