Microsoft Tambahkan Pelindungan Windows Terhadap Berkas Remote Desktop Berbahaya

Microsoft telah memperkenalkan lapisan pelindungan baru pada sistem operasi Windows untuk menangkal serangan phishing yang menyalahgunakan berkas koneksi Remote Desktop (.rdp). Pembaruan ini menambahkan peringatan keamanan interaktif dan menonaktifkan fitur berbagi sumber daya berisiko secara bawaan (default).

Berkas RDP sangat umum digunakan di lingkungan perusahaan untuk terhubung ke sistem jarak jauh. Administrator dapat mengonfigurasinya sejak awal untuk secara otomatis mengalihkan sumber daya lokal ke host jarak jauh. Sayangnya, fungsionalitas praktis ini semakin sering disalahgunakan oleh aktor ancaman. Kelompok peretas APT29 yang disponsori negara Rusia, misalnya, sebelumnya pernah menggunakan berkas RDP jahat untuk mencuri data dan kredensial korban dari jarak jauh.

Ketika berkas RDP berbahaya ini dibuka, sistem korban dapat terhubung ke server yang dikendalikan peretas dan langsung mengalihkan drive lokal ke perangkat peretas tersebut. Hal ini memungkinkan penyerang untuk mencuri berkas, menyedot kredensial yang tersimpan di cakram (disk), menangkap data papan klip (clipboard) seperti kata sandi, hingga membajak mekanisme autentikasi seperti kartu pintar (smart cards) atau Windows Hello.

Mekanisme Pelindungan Baru yang Diterapkan

Sebagai bagian dari pembaruan kumulatif bulan April 2026 untuk Windows 10 (KB5082200) dan Windows 11 (KB5083769 serta KB5082052), Microsoft merilis pembaruan untuk menghentikan penyalahgunaan ini.

“Aktor jahat menyalahgunakan kemampuan ini dengan mengirimkan berkas RDP melalui email phishing,” peringat Microsoft. “Ketika korban membuka berkas tersebut, perangkat mereka diam-diam terhubung ke server yang dikendalikan oleh penyerang dan membagikan sumber daya lokal, memberi penyerang akses ke berkas, kredensial, dan banyak lagi.”

Mekanisme pelindungan ini akan beroperasi dengan cara berikut:

Pengecualian dan Konfigurasi Administrator

Perlu dicatat bahwa lapisan pelindungan ketat ini hanya berlaku untuk koneksi yang dimulai dengan membuka (mengklik ganda) berkas .rdp, dan tidak berlaku untuk koneksi manual yang dibuat melalui klien antarmuka Windows Remote Desktop.

Bagi lingkungan perusahaan dengan kebutuhan khusus, Microsoft menyatakan bahwa Administrator TI dapat menonaktifkan pelindungan ini untuk sementara waktu dengan memodifikasi kunci Registry pada HKLM\Software\Policies\Microsoft\Windows NT\Terminal Services\Client dan mengubah nilai RedirectionWarningDialogVersion menjadi 1. Namun, mengingat sejarah panjang penyalahgunaan berkas RDP dalam serangan siber, Microsoft sangat menyarankan agar pelindungan ini tetap dibiarkan aktif.

Exit mobile version