Phi Vũ
New member
Bản cập nhật tích lũy tháng 4/2026 cho Windows 10 và 11 mang đến lớp bảo vệ mới nhằm ngăn kẻ tấn công lợi dụng tệp RDP làm cửa sau. Nếu bạn thường nhận hoặc gửi tệp Remote Desktop, cập nhật này rất đáng chú ý.
Bản cập nhật tháng 4/2026 của Microsoft giới thiệu một loạt cơ chế an ninh mới để ngăn kẻ tấn công lợi dụng tệp Remote Desktop Protocol (RDP) làm cửa sau truy cập máy tính của bạn.
Hãy cẩn trọng với tệp RDP nhận được từ nguồn không rõ hoặc qua email/phishing, kiểm tra nhà xuất bản và địa chỉ máy từ xa trước khi cho phép kết nối, và luôn cập nhật Windows để nhận đủ các bản vá bảo mật mới nhất.
Nguồn: Digitaltrends
Bản cập nhật tháng 4/2026 của Microsoft giới thiệu một loạt cơ chế an ninh mới để ngăn kẻ tấn công lợi dụng tệp Remote Desktop Protocol (RDP) làm cửa sau truy cập máy tính của bạn.
Rủi ro từ tệp RDP
Tệp RDP thường được dùng trong môi trường doanh nghiệp để cấu hình sẵn kết nối tới máy từ xa. Tuy nhiên, những tệp này có thể bị lợi dụng: mở tệp RDP độc hại có thể khiến máy tính tự động kết nối tới máy chủ do kẻ tấn công kiểm soát và vô tình chia sẻ ổ đĩa cục bộ, nội dung clipboard và thông tin xác thực mà người dùng không hay biết.Các cuộc tấn công đã xảy ra
Kỹ thuật này không chỉ là lý thuyết — nhóm hacker có nguồn lực nhà nước APT29 từng dùng tệp RDP độc hại trong chiến dịch lừa đảo để đánh cắp dữ liệu và thông tin đăng nhập. Mối nguy hiểm nằm ở chỗ tệp chỉ trông như một file bình thường, khiến người dùng dễ bỏ qua rủi ro.Những lớp bảo vệ mới của Windows
- Lần đầu mở tệp RDP sau khi cài cập nhật, Windows sẽ hiện một thông báo hướng dẫn một lần để giải thích tệp RDP làm gì và rủi ro liên quan.
- Sau đó, mỗi khi mở tệp RDP, Windows sẽ hiển thị hộp thoại bảo mật trước khi thiết lập kết nối. Hộp thoại cho biết tệp có được ký số bởi nhà xuất bản được xác minh hay không, địa chỉ máy từ xa và danh sách các tài nguyên cục bộ mà tệp cố gắng chuyển hướng (ổ đĩa, clipboard, thiết bị kết nối...).
- Tất cả các chuyển hướng tài nguyên quan trọng mặc định là tắt, nghĩa là không có gì được chia sẻ trừ khi bạn chủ động cho phép.
Phạm vi áp dụng và cách quản trị
Các cơ chế này chỉ kích hoạt khi bạn mở tệp RDP trực tiếp; kết nối được khởi tạo từ ứng dụng Windows Remote Desktop client không bị ảnh hưởng bởi bản cập nhật này. Quản trị viên có thể tạm thời vô hiệu hóa các cảnh báo qua một khóa registry, nhưng vì lịch sử lạm dụng tệp RDP trong thực tế, Microsoft khuyến nghị nên để các cảnh báo này hoạt động để đổi lấy mức an toàn cao hơn.Hãy cẩn trọng với tệp RDP nhận được từ nguồn không rõ hoặc qua email/phishing, kiểm tra nhà xuất bản và địa chỉ máy từ xa trước khi cho phép kết nối, và luôn cập nhật Windows để nhận đủ các bản vá bảo mật mới nhất.
Nguồn: Digitaltrends
Bài viết liên quan