Alerta: Windows refuerza Remote Desktop contra phishing, pero el aviso de seguridad puede ser ilegible

Vulnerabilidad phishing en .rdp en Remote Desktop de Windows: aviso de seguridad afectado por un bug de escalado

Alerta: Windows refuerza Remote Desktop contra phishing, pero el aviso de seguridad puede ser ilegible

Compartir:

Alerta: Windows refuerza Remote Desktop contra phishing, pero el aviso de seguridad puede ser ilegible

Vulnerabilidad phishing en .rdp: Microsoft ha desplegado un cambio de seguridad en Windows para endurecer Remote Desktop frente a ataques de phishing basados en archivos .rdp, mostrando un aviso con los parámetros de conexión solicitados antes de establecer la sesión. El problema es que, en algunos equipos, ese aviso puede mostrarse mal (texto solapado, botones parcialmente ocultos), reduciendo la efectividad práctica del refuerzo justo en el punto donde el usuario debe validar la conexión.

El fallo aparece reflejado como incidencia conocida en la actualización del 14 de abril de 2026 (KB5083769). Microsoft reconoce que “el mensaje de advertencia al abrir archivos Remote Desktop (RDP) podría no mostrarse correctamente en algunos casos”, un matiz que en seguridad importa: si el usuario no puede leer con claridad qué ajustes se están pidiendo o no puede interactuar con los botones, el control de última milla pierde valor.

Vulnerabilidad phishing en .rdp: el aviso existe, pero puede quedar inutilizado

El cambio de seguridad pretende frenar el abuso de archivos .rdp como vector social (phishing) para inducir conexiones remotas con configuraciones potencialmente peligrosas. Según la descripción de Microsoft, al abrir un .rdp Remote Desktop debería “mostrar todos los ajustes de conexión solicitados antes de conectarse”, y cada ajuste aparece desactivado por defecto. Además, se muestra una advertencia de seguridad “una sola vez” la primera vez que se abre un .rdp en el dispositivo.

La incidencia no cuestiona el objetivo del cambio, pero sí su ejecución: el aviso puede resultar difícil de entender por solapamiento de texto o, peor aún, puede ocultar parcialmente botones, complicando aceptar o rechazar el cuadro de diálogo en condiciones normales.

Microsoft apunta al escalado por monitor como causa del bug

Microsoft vincula el comportamiento a configuraciones multi-monitor con escalados distintos, por ejemplo, un panel al 100% y otro al 125%. En ese escenario, el cuadro de diálogo podría no respetar correctamente el “display scaling” del monitor activo, provocando desalineaciones en la UI del mensaje de seguridad.

Como mitigación temporal, la compañía sugiere igualar el escalado en todos los monitores. Para los casos en los que los botones queden inaccesibles con el ratón, también se contempla la interacción mediante teclado (tabulador para navegar y barra espaciadora para activar el control seleccionado).

Impacto: más fricción para una defensa diseñada para ser visible

En términos de riesgo, el bug se describe como “cosmético”, pero afecta a un componente que depende de la comprensión del usuario y de una interacción clara. En entornos corporativos donde Remote Desktop sigue siendo un pilar (IT, soporte, administración remota y operaciones), una advertencia ilegible debilita la postura de seguridad frente a campañas que explotan la urgencia y la ingeniería social.

Microsoft afirma que abordará el problema “en una futura actualización de Windows”, sin detallar por ahora un calendario concreto ni un parche fuera de banda específico para este caso.

Contexto de seguridad: semana movida también para .NET

La incidencia de Remote Desktop llega en una semana en la que Microsoft también ha publicado un update fuera de banda para .NET tras identificar una vulnerabilidad de elevación de privilegios posterior a Patch Tuesday. La compañía asignó el identificador CVE-2026-40372 a un fallo que, según la descripción pública, permite el ataque mediante la falsificación de cookies de autenticación, afectando a .NET 10.0.0 a 10.0.6.

Para seguimiento oficial y detalles, se puede consultar la nota de Microsoft sobre el bug en Windows (KB5083769) en su portal de soporte: https://support.microsoft.com/. En el caso de .NET, la referencia técnica del update fuera de banda está publicada en el blog oficial de .NET: https://devblogs.microsoft.com/dotnet/.

Vulnerabilidad phishing en .rdp: el refuerzo de Remote Desktop apunta en la dirección correcta, pero mientras el aviso de seguridad siga siendo inconsistente en configuraciones multi-monitor, el beneficio real del cambio puede quedar parcialmente diluido hasta que Microsoft entregue la corrección prometida.

Compartir:

Déjanos tu comentario

Scroll al inicio