شركة Microsoft تعزز أمن Remote Desktop في Windows لمواجهة التصيد عبر ملفات RDP الخبيثة

تحديث أبريل 2026 يفرض موافقة صريحة على مشاركة الموارد ويكشف تفاصيل الاتصال البعيد للمستخدمين

شركة Microsoft تعزز أمن Remote Desktop في Windows لمواجهة التصيد عبر ملفات RDP الخبيثة

أطلقت شركة Microsoft تحديثات أمنية جديدة تهدف إلى تعزيز مستويات الحماية في نظام Windows عبر فرض ضوابط صارمة على بروتوكول سطح المكتب البعيد (RDP). وتأتي هذه الخطوة للتصدي لحملات التصيد الإلكتروني التي تعتمد على ملفات RDP الخبيثة لربط أجهزة المستخدمين بخوادم خارجية خاضعة لسيطرة المهاجمين.

وبموجب هذا التحديث، تظهر الأنظمة رسائل تحذيرية تفصيلية تكشف معلومات النظام البعيد قبل إتمام عملية الاتصال، كما تُلزم المستخدم بتقديم موافقة صريحة قبل مشاركة أي موارد محلية مع الطرف الآخر.

آليات الحماية الجديدة ومواجهة التصيد

يعمل ملف RDP على تحديد المعايير التقنية للاتصال بجهاز حاسوب بعيد، حيث يتضمن إعدادات تتيح للطرف الآخر الوصول الكامل إلى موارد الجهاز المحلي، بما في ذلك محركات الأقراص، والكاميرا، والحافظة. وتستغل الجهات التخريبية هذه الآلية عبر إرسال ملفات خبيثة ضمن رسائل تصيد؛ فبمجرد فتح الملف، يبدأ الجهاز بالاتصال بصمت بخادم المهاجم، ما يمنحه صلاحيات الوصول إلى البيانات الحساسة واعتمادات تسجيل الدخول.

استجابةً لهذا التهديد، فرض التحديث الأمني طبقة حماية إضافية تتمثل في نافذة توعوية تظهر لمرة واحدة عند أول استخدام للملفات بعد التحديث لشرح مخاطر التصيد، تليها نافذة أمان تظهر قبل كل عملية اتصال لعرض عنوان الحاسوب البعيد، مع الإبقاء على خيارات مشاركة الموارد معطلة بشكل افتراضي.

وتتنوع نوافذ التحذير بناءً على حالة التحقق الرقمي من ناشر الملف وفق الحالات التالية:

  • الملفات غير الموقعة رقمياً: يظهر تحذير بعنوان “Caution: Unknown remote connection”، يشير إلى تعذر التحقق من سلامة الملف أو هوية منشئه (Unknown publisher).
  • الملفات الموقعة رقمياً: تظهر رسالة “Verify the publisher of this remote connection” مع عرض اسم الناشر.

ورغم أن التوقيع الرقمي يضمن عدم تعديل الملف بعد صدوره، إلا أن Microsoft تنبه إلى إمكانية انتحال المهاجمين لأسماء جهات موثوقة لإعطاء انطباع زائف بالأمان؛ يفرض على المستخدمين ضرورة التحقق من المصدر عبر قنوات تواصل مستقلة قبل إتمام الاتصال.

تقييد مشاركة الموارد المحلية وتحليل المخاطر

فصل التحديث الجديد قائمة أنواع “إعادة التوجيه” التي تطلبها الجلسة البعيدة، مع تسليط الضوء على التهديدات الأمنية المرتبطة بكل منها وفقاً لما يلي:

1. مشاركة الموارد وتخزين البيانات

تتصدر مشاركة محركات الأقراص قائمة الإعدادات الأكثر خطورة؛ إذ تمنح الطرف البعيد صلاحية كاملة لقراءة ونسخ الملفات المحلية، أو زرع برمجيات خبيثة قد تتسلل لتصيب أنظمة أخرى داخل الشبكة. وبالمثل، تتيح مشاركة الحافظة للمهاجم الاطلاع على النصوص المنسوخة التي قد تتضمن كلمات مرور، مع قدرته على حقن بيانات ضارة في حافظة المستخدم.

2. الهوية الرقمية والمصادقة

يمتد الحظر الافتراضي ليشمل بيانات الاعتماد المرتبطة بالبطاقات الذكية وتقنيات Windows Hello for Business، وذلك لقطع الطريق أمام أي محاولات لاستغلالها في عمليات مصادقة غير قانونية. كما شملت التحسينات نظام WebAuthn الخاص بمفاتيح الأمان؛ حيث يصدر Windows إشعاراً فورياً في حال ورود طلب مصادقة من جلسة بعيدة غير متوقعة.

3. الأجهزة الطرفية والوسائط

تتوزع آليات الحماية لتشمل الميكروفون والكاميرا منعاً لتسجيل الصوت أو الفيديو دون علم المستخدم، بالإضافة إلى حماية الموقع الجغرافي والمنافذ التسلسلية وأجهزة نقاط البيع التي قد تُستغل في تفاعلات مالية مباشرة.

4. الوصول منخفض المستوى

طالت القيود الأمنية أجهزة Plug and Play وملحقات RemoteFX USB التي توفر وصولاً منخفض المستوى إلى مكونات الجهاز؛ وهو نوع من الوصول يمنح تفاعلاً برمجياً عميقاً يتجاوز أنظمة الدفاع التقليدية، ما يجعل تقييده ضرورة أمنية قصوى.

إرشادات الاستخدام والتوافق المؤسسي

تقتصر هذه التغييرات الجذرية على الاتصالات التي يتم بدؤها عبر ملفات RDP، ولا تؤثر في الاتصالات اليدوية التي يجريها المستخدم مباشرة داخل التطبيق. كما أن الخدمات السحابية التابعة لشركة Microsoft، مثل Azure Virtual Desktop وWindows 365، تكون ملفاتها موقّعة رقمياً، وبالتالي لا تثير هذه التحذيرات في الحالات العادية. وتؤكد الشركة أن التروي قبل النقر يمثل خط الدفاع الأول، موصيةً بضرورة الإبقاء على خيارات المشاركة معطلة، وإبلاغ الأقسام التقنية فور ظهور أي نشاط مشبوه.

أما بالنسبة لبيئات العمل المؤسسية، فيمتلك مسؤولو تقنية المعلومات القدرة على العودة المؤقتة للسلوك السابق عبر تعديل سجل النظام (Registry)، إلا أن Microsoft أوضحت أن هذا الخيار سيُلغى مستقبلاً لفرض المعايير الأمنية الجديدة بشكل نهائي.

ويتوافر هذا التحديث لأنظمة Windows 10 وWindows 11 وإصدارات Windows Server، ما يعكس تحولاً جوهرياً في استراتيجية الأمان؛ حيث تهدف الشركة إلى جعل قرارات مشاركة الموارد مرئية وتفاعلية، بدلاً من كونها إعدادات مخفية ضمن الأكواد البرمجية للملفات.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى