A Microsoft realizou uma grande operação de segurança nesta semana, corrigindo mais de 100 vulnerabilidades em seus sistemas Windows. A ação ocorreu na primeira Terça-feira de Correções (Patch Tuesday) de 2026, realizada em 13 de janeiro.
O pacote inclui três falhas classificadas como zero-day – aquelas que não tinham correção disponível antes de serem descobertas. Entre elas, uma já está sendo explorada ativamente por agentes maliciosos, elevando a urgência para que usuários apliquem as atualizações.
Falha zero-day já explorada por hackers
Dentre as vulnerabilidades corrigidas, a CVE-2026-20805 se destaca por já ter sido usada em ataques reais. Segundo a descrição oficial, trata-se de um problema de liberação de informações no Gerenciador de Janelas da Área de Trabalho do Windows.
Vazamento de memória sensível
Jack Bicer, diretor Action1 de pesquisas de vulnerabilidade, explica que a falha permite que atacantes tenham acesso a vazamentos de memória sensíveis. Informações confidenciais do sistema podem ser expostas sem autorização, criando uma brecha significativa para invasores.
A correção para essa vulnerabilidade está disponível nas atualizações mais recentes, e especialistas recomendam aplicá-la imediatamente.
Problema com certificados de inicialização
Outra falha zero-day abordada nesta rodada de correções está relacionada ao contorno de segurança na expiração do certificado do secure boot. Esse mecanismo é crucial para garantir que apenas software confiável seja executado durante a inicialização do computador.
Certificados Root of Trust
Em 2011, os certificados Root of Trust originais da Microsoft foram assinados, com duração programada para 15 anos. Consequentemente, quase todos os bootloaders do Windows, desde a versão 8, devem expirar entre junho e outubro deste ano.
A vulnerabilidade, identificada como CVE-2026-21265, afeta especialmente quem comprou uma placa-mãe ou computador entre 2012 e 2025, segundo Ryan Braunstein, gerente de segurança na Automox.
Risco de bloqueio em atualizações
Para os hackers, ligar a CVE a outras vulnerabilidades pode bloquear sistemas de atualizarem a base de dados de assinatura, deixando-os vulneráveis a ataques. Essa tática dificulta a aplicação de correções futuras, criando um ciclo perigoso de exposição.
Atualizações de BIOS e UEFI
Além disso, em alguns casos, para atualizações de BIOS, é necessário aceitar manualmente os novos certificados UEFI aplicados em 2023. Portanto, usuários devem verificar não apenas as atualizações do Windows, mas também as do firmware de seus dispositivos.
A atenção a esses detalhes é essencial para manter a proteção em dia.
Falha antiga em driver de modem
A terceira vulnerabilidade zero-day corrigida é a CVE-2023-31096, ligada à elevação de privilégios no driver de modem Agere que vem em algumas versões do Windows.
Correção tardia
Curiosamente, essa falha foi originalmente publicada via MITRE há mais de dois anos, mas só agora recebeu uma correção definitiva. Atualmente, as atualizações do Windows removem os arquivos agrsm64.sys e agrsm.sys, eliminando o vetor de ataque.
A demora na correção total ressalta os desafios contínuos na manutenção de segurança de sistemas complexos, especialmente com componentes legados.
Contexto do suporte do Windows
Essa grande rodada de correções ocorre em um momento significativo: a Microsoft encerrou o suporte do Windows 10. A fonte não detalha a data exata, mas o fim do suporte para essa versão popular aumenta a pressão para que usuários migrem para sistemas mais recentes.
Necessidade de manutenção constante
As mais de 100 vulnerabilidades catalogadas e corrigidas nesta Terça-feira de Correções demonstram a necessidade constante de manutenção. Em um cenário digital cada vez mais hostil, a aplicação rápida de patches se torna uma defesa fundamental contra ameaças cibernéticas.
