Microsoft lançou hoje atualizações para corrigir mais de 50 falhas de segurança em seu Windows sistemas operacionais e outros softwares, incluindo patches para seis vulnerabilidades de “dia zero” que os invasores já estão explorando em liberdade.
O dia zero nº 1 deste mês é CVE-2026-21510um recurso de segurança que contorna a vulnerabilidade em Concha do Windows em que um único clique em um link malicioso pode ignorar silenciosamente as proteções do Windows e executar conteúdo controlado pelo invasor sem aviso ou diálogos de consentimento. CVE-2026-21510 afeta todas as versões atualmente suportadas do Windows.
A falha do dia zero CVE-2026-21513 é um bug de desvio de segurança direcionado mshtml.dllo mecanismo proprietário do navegador da Web padrão no Windows. CVE-2026-21514 é um desvio de recurso de segurança relacionado em Microsoft Word.
O dia zero CVE-2026-21533 permite que invasores locais elevem seus privilégios de usuário para acesso de nível “SISTEMA” em Serviços de Área de Trabalho Remota do Windows. CVE-2026-21519 é uma falha de elevação de privilégio de dia zero no Gerenciador de janelas da área de trabalho (DWM), um componente chave do Windows que organiza janelas na tela do usuário. A Microsoft corrigiu um dia zero diferente no DWM no mês passado.
O sexto dia zero é CVE-2026-21525uma vulnerabilidade de negação de serviço potencialmente perturbadora no Gerenciador de conexão de acesso remoto do Windowsserviço responsável por manter conexões VPN em redes corporativas.
Chris Goettl no Ivanti nos lembra que a Microsoft lançou várias atualizações de segurança fora de banda desde o Patch Tuesday de janeiro. Em 17 de janeiro, a Microsoft lançou uma correção que resolveu uma falha no prompt de credencial ao tentar conexões remotas de desktop ou de aplicativos remotos. Em 26 de janeiro, a Microsoft corrigiu uma vulnerabilidade de desvio de recurso de segurança de dia zero (CVE-2026-21509) em Microsoft Office.
Kev Breen no Imersivo observa que o Patch Tuesday deste mês inclui várias correções para vulnerabilidades de execução remota de código que afetam Copiloto GitHub e vários ambientes de desenvolvimento integrados (IDEs), incluindo Código VS, Estúdio visuale JetBrains produtos. Os CVE relevantes são CVE-2026-21516, CVE-2026-21523e CVE-2026-21256.
Breen disse que as vulnerabilidades de IA que a Microsoft corrigiu este mês decorrem de uma falha de injeção de comando que pode ser acionada por injeção imediata ou enganar o agente de IA para fazer algo que não deveria – como executar códigos ou comandos maliciosos.
“Os desenvolvedores são alvos de alto valor para os atores de ameaças, pois muitas vezes têm acesso a dados confidenciais, como chaves de API e segredos que funcionam como chaves para infraestrutura crítica, incluindo chaves privilegiadas de API AWS ou Azure”, disse Breen. “Quando as organizações permitem que desenvolvedores e pipelines de automação usem LLMs e IA de agente, um prompt malicioso pode ter um impacto significativo. Isso não significa que as organizações devam parar de usar IA. Significa que os desenvolvedores devem compreender os riscos, as equipes devem identificar claramente quais sistemas e fluxos de trabalho têm acesso aos agentes de IA, e os princípios de privilégio mínimo devem ser aplicados para limitar o raio de explosão se os segredos do desenvolvedor forem comprometidos.”
O SANS Internet Storm Center tem um detalhamento clicável de cada correção individual da Microsoft este mês, indexada por gravidade e pontuação CVSS. Os administradores corporativos do Windows envolvidos no teste de patches antes de lançá-los devem ficar de olho askwoody. comque geralmente tem poucas atualizações instáveis. Não se esqueça de fazer backup de seus dados se já faz algum tempo que você não faz isso e sinta-se à vontade para comentar nos comentários se tiver problemas ao instalar qualquer uma dessas correções.
Deseja saber mais sobre Segurança Clique Aqui!

Perito em Computação Forense e Crimes Cibernéticos
Investigação Digital | Laudos Técnicos | Resposta a Incidentes
Bacharel em Sistemas da Informação, Certificado Microsoft Azure IA e MOS. Trabalho como Administrador de Redes, Firewall e Servidores Windows e Linux!
Minhas atividades favoritas são: Caminhar, Fazer Trilhas, Natureza, Insetos e claro ler sobre Tecnologia.

