Microsoftは、2026年4月14日のパッチチューズデー更新に続くリモートデスクトッププロトコル(RDP)接続に影響する既知の問題を公式に確認しました。Windows 11バージョン26H1 (KB5083768、OSビルド28000.1836)に特に影響を与えており、この更新は悪意のある.rdpファイルに対するシステムの強化を意図していました。
しかし、新たに導入されたユーザーインターフェイスのバグにより、重大なセキュリティ警告が正しくレンダリングされず、ユーザーがプロンプトを適切に読んだり、インタラクトしたりすることができなくなります。
リモートデスクトップ接続アプリケーション(MSTSC)の大幅な改写は、実際に野生で利用されている悪用と脆弱性の開示に対する直接的な対応でした。
英国の国家サイバーセキュリティセンター(NCSC)は、脅威アクターがフィッシング キャンペーンでRDPファイルを兵器化することを可能にする詐称脆弱性にフラグを立てました。
これに対処するため、Microsoftは4月の更新を設計して、ローカルリソース共有がデフォルトでオフになる詳細なセキュリティ警告を強制しました。
これにより、クリップボード、ローカルドライブ、および接続されたデバイスへの自動アクセスがブロックされました。この更新は、RDPインフラストラクチャ内のいくつかの深刻な脆弱性もパッチしました。
リモートデスクトップ警告の問題
新しいセキュリティ対策はRDPベースのフィッシング手法を正常に破壊しましたが、イライラする図形異常をもたらしました。
Microsoftによれば、新たに展開されたセキュリティプロンプトは、重なるテキストと部分的に隠れたアクションボタンを表示する可能性があります。

このバグはユーザーがパブリッシャー検証ステータスを明確に読んだり、接続を許可するボタンをクリックしたりできないため、相互作用フローを根本的に破壊します。
このバグは、ユーザーが異なるディスプレイスケーリング構成で複数のモニターを操作する環境で特にトリガーされます。
例えば、ユーザーがプライマリディスプレイを100%スケーリングで実行し、セカンダリモニターを125%で実行している場合、インターフェイスが歪みます。
Microsoftが帯域外パッチを発行するか、今後のサービススタック更新でスケーリンググリッチに対処するまで、システム管理者は一時的な修正を展開できます。
自動RDPワークフローに大きく依存するIT部門は、ローカライズされたレジストリ調整を使用して、アプリケーションをレガシーダイアログ動作に戻すことができます。
歪んだユーザーインターフェイスをバイパスするには、管理者はHKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\Terminal Services\Clientレジストリパスに移動する必要があります。
このキー内で、RedirectionWarningDialogVersionという名前のREG_DWORD値を作成または変更し、そのデータを1に設定する必要があります。
この変更を適用すると、欠陥のある2026年4月のインターフェイスが直ちに抑制され、接続ワークフローが復元される一方で、更新されたフィッシング可視性が一時的に失われます。
翻訳元: https://gbhackers.com/microsoft-confirms-remote-desktop-warning-issue/