Microsoft lança correções urgentes de brechas exploradas por hackers no Windows

 

🔐 O que está acontecendo

1. Atualização de segurança emergencial

  • A Microsoft lançou correções urgentes (out-of-band / Patch Tuesday) para diversas vulnerabilidades em seu software, incluindo o Windows e o Office.

2. Zero-days sendo explorados no mundo real

  • Pelo menos seis vulnerabilidades “zero-day” — falhas que eram exploradas por hackers antes de serem corrigidas — foram abordadas na atualização de fevereiro de 2026.
  • Essas falhas incluem brechas que permitem invasão com um clique em links maliciosos ou arquivos de Office infectados.

3. Atualizações urgentes anteriores

  • Nos últimos meses, a Microsoft já havia emitido patches de emergência para vulnerabilidades que também estavam sendo exploradas ativamente, como uma falha no Microsoft Office (CVE-2026-21509).

🧠 Por que isso é importante

  • Exploração ativa significa que hackers já estavam usando essas brechas para atacar computadores e empresas antes que a Microsoft liberasse o conserto. Atualizações assim são raras, mas acontecem quando o risco é elevado.
  • Algumas dessas falhas podem permitir, por exemplo:
    execução de código malicioso sem aviso,
    bypass de proteções de segurança do Windows,
    elevação de privilégios para controle profundo da máquina.

📌 Recomendação de segurança

  • Instale as atualizações o quanto antes — especialmente se seu computador ou sua empresa depende de Windows e Microsoft Office.
  • Mantê-las aplicadas protege contra ataques que já estão acontecendo.

🛡️ Zero-days explorados ativamente e corrigidos

  1. CVE-2026-21510
    🔹 Windows Shell – Security Feature Bypass
    Permite que um atacante contorne avisos de segurança (como SmartScreen) usando links ou atalhos maliciosos e execute código sem o consentimento do usuário.
    ⚠️ Explorado já em ataques reais.
  2. CVE-2026-21513
    🔹 MSHTML Framework / Internet Explorer – Security Feature Bypass
    Falha no mecanismo antigo de renderização HTML que pode ser explorada por arquivos HTML ou atalho especialmente criados.
    ⚠️ Também estava sendo usado em ataques.
  3. CVE-2026-21514
    🔹 Microsoft Word – Security Feature Bypass
    Permite que um arquivo malicioso contorne mitigação de segurança (OLE) no Word e outros componentes do Office.
    ⚠️ Exigindo ação do usuário (abrir arquivo), mas explorado em campanhas reais.
  4. CVE-2026-21519
    🔹 Desktop Window Manager – Elevation of Privilege
    Permite que um atacante com acesso limitado escale privilégios ao nível SYSTEM (controle total do sistema).
    ⚠️ Explotado localmente por invasores.
  5. CVE-2026-21525
    🔹 Windows Remote Access Connection Manager – Denial of Service (DoS)
    Pode ser explorado para derrubar serviços de rede locais, impedindo o funcionamento normal das conexões.
    ⚠️ Confirmado uso em ataques.
  6. CVE-2026-21533
    🔹 Windows Remote Desktop Services – Privilege Escalation
    Permite que um invasor com acesso básico eleve seus privilégios a administrador do sistema via RDP.
    ⚠️ Também era explorado no ambiente real.

📌 Resumo geral da atualização

A Microsoft lançou um total de 58–59 falhas corrigidas no Patch Tuesday de fevereiro de 2026.
Destas, 6 são zero-days explorados ativamente em ataques antes da correção estar disponível.
A correção abrange produtos como Windows, MSHTML/Internet Explorer, Microsoft Word, RDP e serviços remotos.
A U.S. Cybersecurity and Infrastructure Security Agency (CISA) adicionou todas essas seis vulnerabilidades ao seu catálogo de Exploits Conhecidos (Known Exploited Vulnerabilities).
Além disso, há outras falhas críticas corrigidas que ainda não foram confirmadas como exploradas, mas têm risco elevado (por exemplo em serviços Azure).


🛠️ Recomendações rápidas

Instale os patches imediatamente em todas as máquinas Windows e Microsoft Office.
Priorize sistemas ligados à Internet ou que recebem conteúdo de usuários (e-mail, links, documentos).
Monitore logs de segurança para indicadores de ataque relacionados a esses CVEs.

Postar um comentário

0 Comentários