Temps de lecture : 8 minutes

Windows 10 / 11 Windows Server Patch Tuesday 14/04/2026 CVE-2026-26151 RDS / RemoteApp Intune · ManageEngine · GPO

Nouveaux warnings RDP
Patch Tuesday Avril 2026

Publié le 18 avril 2026  ·  Catégorie : Windows / Bureau à distance  ·  10 min de lecture
Les mises à jour d’avril 2026 introduisent deux nouveaux avertissements dans mstsc.exe lors de l’ouverture d’un fichier .rdp. Ce guide couvre les KB impactées, comment récupérer le SHA1 directement depuis le warning, toutes les méthodes de déploiement (GPO, Intune, ManageEngine, PowerShell), et les bonnes pratiques de renouvellement de certificat.
mstsc.exe — Opening Remote Desktop Connection (warning 1)
Warning 1 RDP

01 Contexte — Pourquoi Microsoft a agi

Microsoft a documenté en 2024 une campagne du groupe APT29 (Midnight Blizzard) utilisant des fichiers .rdp signés envoyés par phishing. Ces fichiers connectaient les victimes à une infrastructure contrôlée par l’attaquant tout en redirigeant leurs ressources locales (disques, clipboard, caméra, smart cards). Le Patch Tuesday d’avril 2026 (CVE-2026-26151, CVSS 7.1, signalé par le NCSC britannique) force désormais une validation explicite à chaque ouverture.

Microsoft a supprimé la case “Don’t ask again” pour les fichiers non signés. Il n’existe aucun contournement natif sans agir sur la politique de confiance ou la signature des fichiers.

02 KB impactées — Toutes les versions Windows

Déployées le 14 avril 2026, ces KB introduisent les nouveaux warnings RDP sur tous les OS supportés.

🖥 Windows 10 / 11
Windows 10
1607
KB5082198
Windows 10
1809
KB5082123
Windows 10
21H2 / 22H2
KB5082200
Windows 11
23H2
KB5082052
Windows 11
24H2
KB5082063
Windows 11
25H2
KB5083769
Windows 11
26H1
KB5083768
🗄 Windows Server
Windows Server 2012
KB5082127
Windows Server 2012 R2
KB5082126
Windows Server 2016
1607
KB5082198
Windows Server 2019
1809
KB5082123
Windows Server 2022
21H2 / 22H2
KB5082142
Windows Server 2022
23H2
KB5082060
Windows Server 2025
24H2
KB5082063
KB5088467 = SSU embarquée dans KB5083769 — sans lien avec les warnings RDP. KB5082417 = .NET Framework uniquement — sans lien avec les warnings RDP.

03 Les deux warnings et comment trouver le SHA1

WARNING 1 — UNE SEULE FOIS

Opening Remote Desktop Connection

Boîte de dialogue éducative. Apparaît une seule fois par compte utilisateur après installation de la mise à jour.

WARNING 2 — À CHAQUE OUVERTURE

Verify the publisher

S’affiche à chaque lancement si le fichier .rdp n’est pas signé par un éditeur de confiance. La case “Remember my choices” ne fonctionne pas toujours.

🔍 Astuce — Récupérer le SHA1 directement depuis le warning

Vous pouvez obtenir le thumbprint SHA1 du certificat RDS directement depuis la boîte de dialogue sans PowerShell, en cliquant sur le nom du publisher dans le warning.

1
Le warning s’affiche
“Verify the publisher”
2
Cliquer sur le nom du Publisher (lien cliquable)
3
Onglet Details
du certificat
4
Sélectionner Thumbprint
→ copier la valeur

Capture — Warning 2 avec publisher cliquable

RemoteApp security warning — cliquer sur le Publisher pour accéder au certificat
Warning 2 publisher cliquable

Capture — Détails du certificat → Thumbprint SHA1

Certificate Details → champ Thumbprint → valeur SHA1 à copier
Certificate Thumbprint SHA1
Le thumbprint affiché dans la fenêtre Certificate est la valeur exacte à renseigner dans TrustedCertThumbprints. Supprimez les espaces éventuels avant utilisation.
La case “Remember my choices” ne fonctionne pas systématiquement. Après la mise à jour d’avril 2026, certains utilisateurs constatent que cette mémorisation n’est pas persistante selon les profils et les mises à jour. Un déploiement via GPO ou Intune reste indispensable pour un traitement à l’échelle.

04 HKCU ou HKLM — Quel choix ?

Les deux emplacements sont fonctionnels. La capture ci-dessous confirme le fonctionnement de HKCU avec le SHA1 renseigné.

HKCU\Software\Policies\Microsoft\Windows NT\Terminal Services — TrustedCertThumbprints confirmé
HKCU TrustedCertThumbprints
HKCU
PortéePar utilisateur (profil)
DéploiementGPO User Config, script logon, Intune user scope
UsageMulti-user sur poste partagé
Software\Policies\Microsoft\Windows NT\Terminal Services
Plusieurs fermes RDS ? Renseignez plusieurs thumbprints séparés par une virgule sans espace : THUMB1,THUMB2,THUMB3

05 Solution 1 — GPO (Active Directory)

GPO Warning 1 — RdpLaunchConsentAccepted

regedit — HKCU\Software\Microsoft\Terminal Server Client — RdpLaunchConsentAccepted
RdpLaunchConsentAccepted
User Configuration Preferences Windows Settings Registry
Hive : HKEY_CURRENT_USER
Chemin : Software\Microsoft\Terminal Server Client
Valeur : RdpLaunchConsentAccepted = DWORD 1

GPO Warning 2 — TrustedCertThumbprints via Modèle d’administration natif

Ce paramètre GPO natif est la méthode officielle et la plus propre. Il accepte nativement plusieurs thumbprints.

Configuration utilisateur Stratégies Modèles d’administration
Composants Windows Services Bureau à distance
Client Connexion Bureau à distance
› Spécifier les empreintes numériques SHA1 des certificats représentant des éditeurs .rdp approuvés
Valeur : THUMBPRINT1;THUMBPRINT2 (séparateur : point-virgule)
Ce paramètre est également disponible en Computer Configuration pour une portée machine. Il était présent avant avril 2026 mais va désormais devenir incontournable dans les environnements RDS.

06 Solution 2 — Microsoft Intune (MDM)

Microsoft IntuneEndpoint Manager / MEM

Intune Méthode 1 — Script PowerShell

Déployez via Devices › Scripts › Add › Windows 10 and later — Run as: SYSTEM — 64-bit: Yes.

PowerShell — Script Intune complet
# Adapter les thumbprints à votre environnement (virgule sans espace)
$thumbprints = "THUMBPRINT1,THUMBPRINT2"

# Warning 2 — HKLM (portée machine, recommandé)
$p = "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\Client"
if (-not (Test-Path $p)) {{ New-Item -Path $p -Force | Out-Null }}
Set-ItemProperty -Path $p -Name "TrustedCertThumbprints" -Value $thumbprints -Type String -Force

# Warning 1 — HKCU (contexte utilisateur connecté)
$pu = "HKCU:\Software\Microsoft\Terminal Server Client"
if (-not (Test-Path $pu)) {{ New-Item -Path $pu -Force | Out-Null }}
Set-ItemProperty -Path $pu -Name "RdpLaunchConsentAccepted" -Value 1 -Type DWord -Force

Write-Output "RDP warnings suppressed."

Intune Méthode 2 — Custom OMA-URI

Via Configuration profiles › Create › Custom :

OMA-URI — TrustedCertThumbprints (HKLM)
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/RemoteDesktopServices/TrustedCertThumbprints
Type    : String
Value   : THUMBPRINT1,THUMBPRINT2

Intune Méthode 3 — Proactive Remediation (HKCU)

Detection script
$v = Get-ItemProperty "HKCU:\Software\Microsoft\Terminal Server Client" -Name "RdpLaunchConsentAccepted" -EA SilentlyContinue
if ($v.RdpLaunchConsentAccepted -eq 1) {{ exit 0 }} else {{ exit 1 }}
Remediation script
Set-ItemProperty "HKCU:\Software\Microsoft\Terminal Server Client" -Name "RdpLaunchConsentAccepted" -Value 1 -Type DWord -Force; exit 0

07 Solution 3 — ManageEngine Desktop Central

🔧ManageEngine Desktop Central / Endpoint CentralMDM / UEM

ManageEngine Registry Configuration

1

Créer une Registry Configuration

Configurations Add Configuration Registry Add Registry Configuration

2

Clé HKLM — TrustedCertThumbprints

Hive : HKEY_LOCAL_MACHINE — Key : SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\Client
Valeur : TrustedCertThumbprints | REG_SZ | thumbprints séparés par virgule

3

Clé HKCU — RdpLaunchConsentAccepted

Hive : HKEY_CURRENT_USER — Key : Software\Microsoft\Terminal Server Client
Valeur : RdpLaunchConsentAccepted | REG_DWORD | 1

4

Déployer et vérifier

Associez au groupe cible, forcez le déploiement, vérifiez dans les rapports d’exécution.

08 Solution 4 — PowerShell (script direct)

PowerShell — Script complet Warning 1 + Warning 2
#Requires -RunAsAdministrator
$thumbprints = "THUMBPRINT1,THUMBPRINT2"  # virgule sans espace si plusieurs fermes RDS

# Warning 1 — HKCU
$p1 = "HKCU:\Software\Microsoft\Terminal Server Client"
if (-not (Test-Path $p1)) {{ New-Item -Path $p1 -Force | Out-Null }}
Set-ItemProperty -Path $p1 -Name "RdpLaunchConsentAccepted" -Value 1 -Type DWord -Force

# Warning 2 — HKLM (portée machine)
$p2 = "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\Client"
if (-not (Test-Path $p2)) {{ New-Item -Path $p2 -Force | Out-Null }}
Set-ItemProperty -Path $p2 -Name "TrustedCertThumbprints" -Value $thumbprints -Type String -Force

# Afficher les thumbprints disponibles sur ce poste
Write-Host "`nCertificats disponibles (Cert:\LocalMachine\My) :" -ForegroundColor Cyan
Get-ChildItem Cert:\LocalMachine\My |
  Select-Object Subject, @{{N="SHA1";E={{$_.Thumbprint.Replace(" ","")}}}}, NotAfter |
  Format-Table -AutoSize
Write-Host "Terminé." -ForegroundColor Green

09 Solution 5 — Désactivation totale (temporaire)

Supprime tous les warnings RDP sans gérer les certificats. Utile en dépannage urgent uniquement.

PowerShell
$p = "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\Client"
if (-not (Test-Path $p)) {{ New-Item -Path $p -Force | Out-Null }}
Set-ItemProperty -Path $p -Name "RedirectionWarningDialogVersion" -Value 0 -Type DWord
!
Note Microsoft : “Une future mise à jour Windows pourrait supprimer la prise en charge de ce paramètre.” Ne pas utiliser en production à long terme.

10 Comportement de mémorisation Windows

Case “Remember my choices” — disponible mais non fiable après la mise à jour d’avril 2026
Remember my choices
COMPORTEMENT OBSERVÉ

Une fois TrustedCertThumbprints renseignée et la connexion effectuée, Windows peut mémoriser la confiance dans le profil — mais ce comportement n’est pas fiable pour tous les profils et toutes les mises à jour. Un déploiement GPO/Intune permanent reste la seule garantie pour l’ensemble du parc.

11 Bonnes pratiques — Renouvellement de certificat

Le thumbprint SHA1 est unique par certificat. À chaque renouvellement (certificat public annuel, certificat interne tous les 2-3 ans), le SHA1 change et les warnings réapparaissent si la GPO/Intune n’est pas mise à jour.

Point critique : Mettez à jour TrustedCertThumbprints dans votre GPO ou Intune avant l’expiration du certificat. Pendant la transition, renseignez ancien ET nouveau thumbprint simultanément.
1

Anticiper — rappel 30 jours avant expiration

Get-ChildItem Cert:\LocalMachine\My | Select Subject, NotAfter | Sort NotAfter

2

Récupérer le nouveau SHA1

Depuis regedit, PowerShell, ou directement via le warning (cf. section 03).

3

Période de transition — 2 thumbprints

Ajouter le nouveau AVANT de retirer l’ancien : ANCIEN_THUMB,NOUVEAU_THUMB. Déployer via GPO/Intune/ManageEngine.

4

Assigner le nouveau certificat dans RDS

Server Manager › Remote Desktop Services › Edit Deployment Properties › Certificates › RD Connection Broker – Publishing

5

Retirer l’ancien thumbprint

Une fois le déploiement confirmé, nettoyer la valeur en retirant l’ancien SHA1.

12 Récapitulatif des clés de registre

ValeurHive / CheminTypeDataEffet
RdpLaunchConsentAccepted HKCU
…\Terminal Server Client
DWORD 1 Supprime le warning initial (1 fois/user)
TrustedCertThumbprints HKCU
…Policies\…\Terminal Services
REG_SZ SHA1[,SHA1] Publisher de confiance — portée utilisateur
TrustedCertThumbprints HKLM
…Policies\…\Terminal Services\Client
REG_SZ SHA1[,SHA1] Publisher de confiance — portée machine Recommandé
RedirectionWarningDialogVersion HKLM
…Policies\…\Terminal Services\Client
DWORD 0 Désactive tous les warnings ⚠ temporaire