Недавно Microsoft столкнулась с серьезным глобальным сбоем, связанным с проблемой CrowdStrike Falcon, что лишило миллионы пользователей доступа к их системам. Последствия этого инцидента отразились на различных секторах, затронув фондовый рынок, банковскую отрасль, гражданскую авиацию и даже здравоохранение. Как только технологический гигант начал справляться с последствиями этого сбоя, он столкнулся с новой проблемой. Недавно выпущенное обновление безопасности не сработало так, как ожидалось, что привело к жалобам пользователей, сообщающих о разрывах соединения каждые 30 минут после установки патча.
Причина проблемы и ее последствия
Корень проблемы заключается в обновлениях безопасности, выпущенных в июле, которые непреднамеренно нарушили удаленные подключения к рабочему столу для организаций, использующих Windows Server, настроенные для использования устаревшего протокола RPC over HTTP в рамках Remote Desktop Gateway. Разочарованные пользователи Microsoft Windows обратились к Reddit, чтобы выразить свои жалобы, описывая опыт "случайных массовых разрывов в течение дня" после применения патча на серверах Windows 2019. Многие сообщили, что их системы "падают примерно каждые 30 минут." В заявлении Microsoft подтвердила: "Windows Server может повлиять на подключение к удаленному рабочему столу в организации, если используется устаревший протокол (Remote Procedure Call over HTTP) в Remote Desktop Gateway. В результате этого подключения к удаленному рабочему столу могут прерываться. Эта проблема может возникать периодически, например, повторяться каждые 30 минут."
Затронутые версии Windows Server
Обновления безопасности, вызвавшие эти проблемы, затрагивают несколько версий Windows Server, включая:
- Windows Server 2022 (KB5040437)
- Windows Server 2019 (KB5040430)
- Windows Server 2016 (KB5040434)
- Windows Server 2012 R2 (KB5040456)
- Windows Server 2012 (KB5040485)
Как это исправить
Пока Microsoft активно работает над решением проблемы, компания предоставила временные обходные пути для пострадавших пользователей. Одной из рекомендаций является запрет соединений через "pipe и port pipeRpcProxy3388 через RD Gateway," что можно управлять с помощью программного обеспечения брандмауэра. Кроме того, пользователи могут рассмотреть возможность изменения реестра на клиентских устройствах путем удаления ключа RDGClientTransport. Microsoft советует сделать резервную копию реестра перед внесением любых изменений, чтобы обеспечить возможность восстановления в случае необходимости.