Gestern zum Patchday für Windows 11, Windows 10 und Server hat Microsoft eine Sicherheitslücke (CVE-2026-26151), die den Remote Desktop betrifft, besser abgesichert. Das betrifft Remote-Desktop-Dateien (.rdp), die für Phishing-Angriffe missbraucht werden konnten und auch noch können, wenn man nicht aufpasst.
Damit man bessere Informationen bei einer Herstellung der Verbindung bekommt, wird jetzt ein neuer Sicherheitsdialog angezeigt. „Um dem entgegenzuwirken, wird vor dem Herstellen einer Verbindung ein neuer Sicherheitsdialog angezeigt, der die Adresse des Remotecomputers, Informationen zum Herausgeber (sofern verfügbar) sowie alle angeforderten Zugriffsrechte auf lokale Ressourcen anzeigt. Alle angeforderten Einstellungen sind standardmäßig deaktiviert und müssen explizit aktiviert werden. Beim ersten Öffnen einer RDP-Datei wird zudem eine einmalige Sicherheitswarnung angezeigt. Diese Änderung trägt dazu bei, potenziell riskante Verbindungen sichtbarer und bewusster zu machen, ohne Verbindungen zu beeinträchtigen, die manuell in der Remote-Desktop-App gestartet werden.“
Microsoft hat auch das Tutorial dazu angepasst, und die einzelnen Schritte erläutert. (Deutsch oder Englisch).
Für IT-Administratoren ist auch noch ein Registry-Eintrag dabei, um diese Änderung kurzfristig rückgängig zu machen, falls die Unterstützung in der Firma noch nicht gewährleistet ist.
Windows 11 Tutorials und Hilfe
- In unserem Windows 11 Wiki findet ihr sehr viele hilfreiche Tipps und Tricks.
- Falls ihr Fragen habt, dann stellt diese ganz einfach bei uns im Forum.
- Installationsmedien: Aktuelle Windows 11 ISOs findet ihr hier: 25H2 26200. Ansonsten immer in der rechten Sidebar.
- Windows 11 neu clean installieren Tipps und Tricks.
- Windows 11 auch ohne TPM und Secure Boot installieren.
- Windows 11 mit lokalem Konto auch Offline installieren.
- Windows 11 Inplace Upgrade Reparatur oder Feature Update.
- Automatisch anmelden Pin entfernen Windows 11.
- Alle Beiträge zu Windows 11 im Blog findet ihr über diese Seite. Wobei auch alle anderen Artikel interessant sein können.


Meine Frau hatte heute Vormittag deswegen SOS gefunkt. Was ist das den wieder für ein Mist hatte sie gesagt.
Problem an der Umstellung ist, dass das Durchreichen von Drucker, Zwischenablage und Laufwerke deaktiviert ist, auch wenn es in der RDP hinterlegt ist! Man müsste es bei jedem Login neu anhaken, es wird nicht gespeichert!
Die Registry lässt sich aber recht einfach per GPO ausrollen, wichtig ist: „Aktion ERSTELLEN, nicht AKTUALISIEREN“, so wie es im MS-Artikel steht.
Danke für den Hinweis mit der Registry.
Hast du zufällig den Pfad und die jeweiligen Schlüssel bzw. Werte?
Ja klar!
Die GPO muss auf eine Computer/Client-OU angebunden werden!
Computerkonfiguration/Einstellungen/Windows-Einstellungen/Registrierung/“Neues Registrierungselement erstellen“
Aktion: Erstellen (nicht aktualisieren!, der Eintrag ist unter W11 nicht vorhanden!)
Struktur: HKEY_LOCAL_MACHINE
Schlüsselpfad: SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\Client
Name: RedirectionWarningDialogVersion
Werttyp: REG_DWORD
Wertdaten: 1
Basis: Hexadezimal
Wieder ein Schritt mehr, den Nutzer des Rechner zu entmündigen. Ein OS hat zu funktionieren: Du hast es so gewollt, da hast Du es. Die Gängelung der Nutzer unter dem Deckmantel der Sicherheit nimmt keine Ende. Warum speichere ich denn die die freigegeben Resourcen, wenn M$ diese dann löscht. Nennt sich Computersabotage. Und ist strafbar!
Das ist kein Endbenutzer-Ding, das betrifft eher Admins, also Geschäftskundenbereich!
Also Privatperson wirst du selten auf einem externen RDP-Server zugreifen müssen.
Det neue Dialog kommt aber auch intern! Also bei Ziele im gleichen lokalen Subnetz.