Lembra-se daqueles momentos em que uma simples atualização podia transformar o seu dia a dia digital? No início de 2026, a Microsoft impressiona com o seu primeiro Patch Tuesday, corrigindo um número impressionante de vulnerabilidades. Quais são essas falhas e como afetam a sua experiência no Windows? Vamos mergulhar nos detalhes desta atualização crucial.
As 3 informações a não perder
- A Microsoft corrigiu 114 vulnerabilidades no Windows 11, incluindo três falhas zero-day.
- A vulnerabilidade CVE-2026-20805, que afeta o Desktop Window Manager, já está a ser explorada ativamente.
- As atualizações incluem correções para componentes críticos como o Secure Boot e drivers de terceiros.
Os zero-days identificados
A Microsoft identificou três vulnerabilidades zero-day entre as 114 corrigidas, sendo a mais urgente a CVE-2026-20805. Esta falha afeta o Desktop Window Manager, essencial para a exibição gráfica do Windows. A exploração desta vulnerabilidade requer acesso local à máquina, o que significa que um atacante já deve ter acesso, por exemplo, através de uma conta comprometida. Uma vez obtido esse acesso, o atacante pode acessar informações internas do sistema e potencialmente aumentar seus privilégios para realizar ações mais intrusivas.
A segunda zero-day, CVE-2026-21265, diz respeito ao Secure Boot. Este problema resulta da expiração progressiva de certificados emitidos em 2011. Embora esta vulnerabilidade não resulte imediatamente em um ataque, ela enfraquece o processo de verificação do arranque dos sistemas sem atualização. As correções de janeiro envolvem a renovação dos certificados, garantindo assim a segurança dos sistemas durante o arranque.
Finalmente, a vulnerabilidade CVE-2023-31096 tem como alvo drivers de terceiros, Agere Soft Modem, fornecidos com o Windows. Ela permite uma elevação de privilégios após um acesso inicial, dando ao atacante direitos de administrador. A Microsoft removeu os drivers afetados, agrsm64.sys e agrsm.sys, reforçando assim a segurança.
Outras vulnerabilidades corrigidas
Além dos zero-days, a Microsoft tratou de 111 outras vulnerabilidades, das quais oito são consideradas críticas. As elevações de privilégios são as mais frequentes entre essas falhas, típicas de ataques onde o acesso inicial permite ganhar direitos mais elevados. Correções também foram feitas para execuções remotas de código, divulgações de informações, contornos de funções de segurança, negações de serviço e falsificações.
O Microsoft Office, nomeadamente Word e Excel, recebeu várias correções para vulnerabilidades de execução remota de código. No lado do Windows, uma falha crítica afeta o LSASS, um componente chave da autenticação. O SharePoint também foi atualizado para corrigir falhas de execução remota de código, divulgação de informações e falsificação.
Impacto no sistema Windows
A atualização de janeiro cobre muitos componentes do sistema, incluindo o kernel, Win32K, drivers em modo kernel, NTFS, SMB Server, Kerberos, Hyper-V, e vários serviços de gestão e implementação. Estas correções visam reduzir as possibilidades de escalada de privilégios e limitar as superfícies de ataque, reforçando assim a segurança global dos sistemas Windows.
É de notar que este número de vulnerabilidades diz respeito apenas às corrigidas no âmbito do Patch Tuesday. As atualizações para o Microsoft Edge e algumas publicações anteriores em janeiro não estão incluídas.
Contexto sobre a Microsoft e o Patch Tuesday
O Patch Tuesday é uma tradição bem estabelecida na Microsoft, introduzida pela primeira vez em 2003. Consiste numa atualização mensal, geralmente na segunda terça-feira de cada mês, onde a Microsoft publica correções para os seus softwares. Este processo visa manter a segurança e a estabilidade dos seus produtos, tratando as falhas descobertas por pesquisadores de segurança e usuários. Em 2026, com 114 vulnerabilidades corrigidas no primeiro Patch Tuesday do ano, a Microsoft continua a demonstrar o seu compromisso em fornecer soluções seguras aos seus usuários num cenário digital em constante evolução.
Fonte :







