解决Windows 11 更新后使用堡垒机调用本地RDP服务器出现花屏的问题

admin 2024年11月28日22:56:51评论972 views字数 1227阅读4分5秒阅读模式

在Windows 11进行版本更新后,使用某堡垒机调用本地的远程桌面协议(RDP)服务器时遇到了画面花屏的问题。经过排查发现,这是由于单点登录器不支持与新版RDP客户端的兼容性所致。为了不影响正常使用,决定通过复制低版本的RDP客户端文件来替换现有高版本文件,实现降级处理。

解决Windows 11 更新后使用堡垒机调用本地RDP服务器出现花屏的问题

查看RDP客户端版本的方法
打开“远程桌面连接”应用。
在远程桌面界面中,右键点击选择“关于”,即可查看当前使用的程序版本。
解决Windows 11 更新后使用堡垒机调用本地RDP服务器出现花屏的问题

替换步骤

1.备份原始文件

在替换任何系统文件前,请确保对原文件进行了备份,以防替换过程中出现问题。

2.复制正常运行配置文件

找到正常运行的低版本RDP客户端文件:
C:WindowsSystem32mstsc.exeC:WindowsSystem32mstscax.dllC:WindowsSystem32zh-CNmstscax.dll.mui
将这三个文件复制到桌面上,以便后续操作。

3.以管理员身份运行命令提示符

    在“运行”对话框中输入 cmd,然后按住 Ctrl + Shift 键的同时点击“确定”。

4.获取文件所有权
cd C:UsersadminralapDesktop   #方便后续复制文件takeown /f C:WindowsSystem32mstsc.exetakeown /f C:WindowsSystem32mstscax.dlltakeown /f C:WindowsSystem32zh-CNmstscax.dll.mui
解决Windows 11 更新后使用堡垒机调用本地RDP服务器出现花屏的问题
5.修改文件权限:
icacls C:WindowsSystem32mstsc.exe /grant administrators:Ficacls C:WindowsSystem32mstscax.dll /grant administrators:Ficacls C:WindowsSystem32zh-CNmstscax.dll.mui /grant administrators:F
解决Windows 11 更新后使用堡垒机调用本地RDP服务器出现花屏的问题
6.复制替换文件:
copy mstsc.exe C:WindowsSystem32mstsc.execopy mstscax.dll C:WindowsSystem32mstscax.dllcopy mstscax.dll.mui C:WindowsSystem32zh-CNmstscax.dll.mui
解决Windows 11 更新后使用堡垒机调用本地RDP服务器出现花屏的问题
7.验证替换结果
完成替换后,再次检查远程桌面连接的版本,确认已成功回退至旧版本。
解决Windows 11 更新后使用堡垒机调用本地RDP服务器出现花屏的问题

如果需要恢复到最新版本

卸载当前版本:通过控制面板或设置应用卸载当前版本的远程桌面连接客户端
下载并安装最新版本:
访问 Microsoft 下载中心 获取最新版的安装程序。官网下载链接如下:
https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RW1ePwb
下载后,双击运行 setup_x64_v2.exe 文件,按照提示完成安装过程。

解决Windows 11 更新后使用堡垒机调用本地RDP服务器出现花屏的问题

原文始发于微信公众号(网络个人修炼):解决Windows 11 更新后使用堡垒机调用本地RDP服务器出现花屏的问题

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月28日22:56:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   解决Windows 11 更新后使用堡垒机调用本地RDP服务器出现花屏的问题https://cn-sec.com/archives/3444141.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息