SHD / MC Checker

MC1279831 | Remote Desktop adds new safeguards for connections opened from RDP files



MC1279831 | Remote Desktop adds new safeguards for connections opened from RDP files

Classification planForChange
Last Updated 04/14/2026 18:07:47
Start Time 04/14/2026 18:07:45
End Time 04/14/2027 18:07:45
Message Content
Starting with the April 2026 Windows security update, Remote Desktop adds new safeguards to help reduce phishing attacks that misuse Remote Desktop (.rdp) files. These attacks attempt to trick devices into connecting to attacker‑controlled systems and sharing local resources without clear visibility. To address this, a new security dialog appears before any connection is made, showing the remote computer address, publisher information (when available), and any requested access to local resources. All requested settings are disabled by default and must be explicitly enabled. A one‑time security warning also appears the first time an RDP file is opened.
When will this happen:
This change takes effect with the April 2026 Windows security update.
How this will affect your organization:
Devices that open Remote Desktop (.rdp) files will see a new security dialog before a connection is established. The dialog shows the remote computer address, publisher information (when available), and any requested access to local device resources. All requested settings are turned off by default and must be explicitly enabled. In addition, a one‑time security warning appears the first time an RDP file is opened on a device after installing the update. This experience is intended to make potentially risky connections more visible and intentional. Connections that are started manually by entering a computer name directly in the Remote Desktop app are not affected.
Note: On devices running Windows Server 2012 and Windows Server 2012 R2, the new dialog text is displayed in English only and is not localized. This does not affect functionality.
What you need to do to prepare:
Review any workflows, scripts, or automation that rely on launching Remote Desktop sessions by opening RDP files. Automated scenarios that previously launched connections without user interaction may require updates.
Organizations that develop or use software built on Remote Desktop client components, including custom Remote Desktop clients, should review how those applications handle RDP file–based connections. Administrator and developer options are available for scenarios that require temporary compatibility adjustments, but doing so bypasses the enhanced security provided by this update and should be evaluated carefully.
IT admins and support teams should be aware of the new dialogs so they can help explain the change if questions arise.
Additional information
Machine Translation
2026年4月のWindowsセキュリティアップデートから、リモートデスクトップはリモートデスクトップ(.rdp)ファイルを悪用するフィッシング攻撃を減らすための新たな安全対策を追加しています。これらの攻撃は、デバイスを攻撃者制御システムに接続させ、明確な可視性なしにローカルリソースを共有しさせようとします。これに対処するため、接続が行われる前に新しいセキュリティダイアログが表示され、リモートコンピュータアドレス、パブリッシャー情報(利用可能な場合)、およびローカルリソースへのアクセス要求が表示されます。要求されたすべての設定はデフォルトで無効にされており、明示的に有効化する必要があります。RDPファイルを初めて開いた際にも一度限りのセキュリティ警告が表示されます。
これはいつ実現しますか:
この変更は2026年4月のWindowsセキュリティアップデートとともに適用されます。
これがあなたの組織にどのような影響を与えるか:
リモートデスクトップ(.rdp)ファイルを開くデバイスは 、接続が確立される前に新しいセキュリティダイアログが表示されます。ダイアログにはリモートコンピュータアドレス、パブリッシャー情報(利用可能な場合)、およびローカルデバイスリソースへのアクセス要求が表示されます。要求されたすべての設定はデフォルトでオフにされており、明示的に有効化しなければなりません。さらに、アップデートインストール後にデバイス上でRDPファイルが初めて開かれた際に、一度限りのセキュリティ警告が表示されます。この体験は、潜在的にリスクのあるつながりをより明確かつ意図的に見せることを目的としています。リモートデスクトップアプリでコンピュータ名を直接入力して手動で開始した接続は影響を受けません。
注:Windows Server 2012およびWindows Server 2012 R2を搭載したデバイスでは、新しいダイアログテキストは英語のみで表示され、ローカライズされていません。これは機能には影響しません。
準備のためにやるべきこと:
RDPファイルを開くことでリモートデスクトップセッションを開始するワークフロー、スクリプト、自動化などを確認しましょう。以前はユーザーの操作なしで接続を起動していた自動化シナリオは、アップデートが必要な場合があります。
カスタムクライアントを含むリモートデスクトップクライアントコンポーネントを開発または使用する組織は、これらのアプリケーションがRDPファイルベースの接続をどのように扱っているかを確認する必要があります。一時的な互換性調整が必要なシナリオには管理者および開発者のオプションが利用可能ですが、これはこのアップデートによる強化されたセキュリティを回避するため、慎重に評価する必要があります。
IT管理者やサポートチームは新しいダイアログを把握し、質問があれば変更の説明を助けることができます。
追加情報