Застосовується до
Windows Server 2025 Windows Server 2022 Windows Server 2019 Windows Server 2016 Windows 11 version 25H2, all editions Windows 11 version 24H2, all editions Windows 11 version 23H2, all editions Windows 10, version 22H2, all editions Windows 10, version 21H2, all editions Windows 10, version 1809, all editions Windows 10, version 1607, all editions

Вихідна дата публікації: 12 лютого 2026 р.

Ідентифікатор KB: 5080542

Вступ

Після інсталяції оновлення Windows, випущеного 13 січня 2026 р. або пізніше, деякі програми можуть не заповнювати облікові дані під час віддалених сеансів підтримки або автоматизованих робочих циклів автентифікації. Ця поведінка є частиною нових зусиль із посилення безпеки для усунення вразливості, описаної в CVE-2026-20824.

Яку нову поведінку слід очікувати?

Користувачі та ІТ-адміністратори можуть спостерігати таку поведінку під час спроби підключитися до іншого пристрою за допомогою спільного доступу до екрана або стороннього віддаленого засобу чи засобу автоматизації:

  • Програми, які намагаються автоматично заповнювати облікові дані в діалоговому вікні автентифікації Windows і інтерфейси входу, можуть не зробити цього.

  • Діалогові вікна облікових даних можуть не відповідати на введення віртуальної клавіатури з віддаленого робочого стола або інструментів чи програм спільного доступу до екрана, як-от Microsoft Teams або подібних програм сторонніх постачальників.

  • Робочі цикли автоматичної або сценаріїв автентифікації можуть не продовжуватися, оскільки інтерфейс облікових даних більше не приймає введені дані.

Що стало причиною цієї зміни поведінки?

Ця навмисна зміна поведінки призначена для захисту користувачів від ненадійного введення вводу (докладні відомості див. в статті про вразливість CVE-2026-20824 ). Після інсталяції оновлення Windows, випущеного 13 січня 2026 р. або пізніше, діалогові вікна автентифікації Windows прийматимуть лише вхідні дані з надійних локальних джерел, наприклад фізичний ввід за допомогою клавіатури, надійні програми спеціальних можливостей із правами інтерфейсу користувачаAccess або програми, запущені з підвищеною цілісністю (адміністратором).

Що слід очікувати в майбутньому?

Інтерфейси облікових даних Windows і надалі захищатимуться від вводу з віддалених або автоматизованих засобів із міркувань безпеки. Якщо облікові дані вводяться з ненадійних контекстів, виконуються два заходи:

  • Віддалені ін'єкції натискання клавіш, віддалені віртуальні клавіатури та автоматичне надсилання облікових даних із віддалених засобів і надалі обмежуватимуться.

  • Діалогові вікна автентифікації ігноруватимуть вхідні дані (включно з входами на віртуальній клавіатурі).

Що потрібно зробити через цю зміну поведінки?

Оновіть програми, щоб не вводити клавіатуру в інтерфейси облікових даних. Натомість виконайте автентифікацію за допомогою підтримуваних інтерфейсів автентифікації Windows.

Як тимчасово повернутися до попередньої поведінки?

Ця зміна поведінки може бути тимчасово пом'якшена. Зробіть це, увімкнувши програми, які виконують віддалене надсилання облікових даних для запуску з правами адміністратора. Це має дозволити попередню поведінку, доки програми не можна буде оновити до облікового запису для загартування змін на основі CVE-2026-20824.

Увага!: Поверніться лише до попередньої поведінки в середовищах із жорстким керуванням, де програма обробляє надійні вхідні дані, надійні дані та надійні кінцеві точки. Це зниження ризику має залишатися тимчасовим до оновлення програми, щоб уникнути введення клавіатури в інтерфейси облікових даних і автентифікувати за допомогою підтримуваних інтерфейсів автентифікації Windows.

Чи є додаткова довідка для організацій та ІТ-адміністраторів?

Якщо ваша організація потребує негайної допомоги з керування цією зміною та рекомендації, описані в цій статті, не є життєздатними для вас, зверніться до служби підтримки Microsoft для бізнесу.

Потрібна додаткова довідка?

Потрібні додаткові параметри?

Ознайомтеся з перевагами передплати, перегляньте навчальні курси, дізнайтесь, як захистити свій пристрій тощо.