O ano de 2026 começa com uma atualização de um dos pacotes de segurança mais robustos. A Microsoft corrige 114 vulnerabilidades no Windows e nos produtos relacionados. O destaque negativo vai para uma falha zero-day que já estava sendo explorada por criminosos antes mesmo da correção ficar disponível.
Se você usa Windows no trabalho ou em casa, é hora de parar o que está fazendo e verificar se as atualizações automáticas estão funcionando corretamente. Este não é daqueles pacotes que você pode deixar para depois. Vamos entender exatamente o que está acontecendo e por que você precisa agir rapidamente.
O que são Vulnerabilidades Zero-Day?

Antes de mergulharmos nos detalhes técnicos, vale entender um conceito fundamental. A Microsoft classifica uma vulnerabilidade como zero-day quando ela se torna pública ou começa a ser explorada antes que exista uma correção oficial disponível.
Pense assim: é como descobrir que a fechadura da sua casa tem um defeito que permite a entrada não autorizada, mas a empresa fabricante ainda não produziu a peça de reposição. Durante esse período vulnerável, você está exposto sem poder fazer muito além de tomar algumas precauções extras.
No caso do Patch Tuesday de janeiro de 2026, temos três situações de zero-day para nos preocupar. Uma delas já estava sendo explorada ativamente por atacantes, enquanto as outras duas foram divulgadas publicamente mas ainda não mostraram sinais de exploração em larga escala.
CVE-2026-20805: A Falha que já estava sendo explorada
A vulnerabilidade mais preocupante corrigida neste mês afeta o Gerenciador de Janelas da Área de Trabalho do Windows, componente essencial responsável por renderizar a interface visual que você vê todos os dias.
A falha catalogada como CVE-2026-20805 permite que um invasor com acesso local ao sistema leia informações confidenciais da memória. Especificamente, o problema expõe endereços de memória associados à porta ALPC remota, que é utilizada para comunicação entre processos no Windows.

Para usuários comuns, isso pode parecer técnico demais e distante da realidade. Mas vamos traduzir o risco real. Um atacante que conseguir explorar essa vulnerabilidade pode obter informações sobre a estrutura interna do sistema operacional que facilitam ataques subsequentes muito mais graves.
É como se alguém conseguisse ver o mapa interno da sua casa, identificando onde ficam as câmeras de segurança, os alarmes e os pontos fracos da estrutura. Essa informação sozinha não invade sua privacidade diretamente, mas torna muito mais fácil planejar uma invasão bem-sucedida.
A Microsoft atribuiu a descoberta dessa falha ao Microsoft Threat Intelligence Center e ao Microsoft Security Response Center, suas próprias equipes internas de segurança. Curiosamente, a empresa não divulgou detalhes sobre como a vulnerabilidade estava sendo explorada no mundo real, provavelmente para evitar que mais atacantes repliquem os métodos.
O fato de equipes internas da Microsoft terem identificado a exploração ativa sugere que eles detectaram tentativas de ataque através de seus sistemas de monitoramento de ameaças. Isso é bom e ruim ao mesmo tempo. Bom porque foi descoberto e corrigido. Ruim porque confirma que criminosos já conheciam e usavam essa falha.
Certificados de Secure Boot prestes a expirar: CVE-2026-21265
A segunda vulnerabilidade zero-day divulgada publicamente tem uma natureza diferente e representa um risco de longo prazo que vem se aproximando há anos. Trata-se da expiração iminente de certificados digitais de Secure Boot emitidos lá em 2011.
O Secure Boot é um mecanismo de segurança que garante que apenas um software confiável e assinado digitalmente possa ser executado durante o processo de inicialização do computador. Ele protege contra os malwares sofisticados que tentam se instalar antes mesmo do Windows carregar completamente.
O problema é que os certificados digitais têm prazo de validade, assim como documentos de identidade ou passaportes. Três certificados críticos emitidos em 2011 estão prestes a expirar em 2026, especificamente em junho e outubro.
Vamos aos detalhes dos certificados afetados. O Microsoft Corporation KEK CA 2011 expira em 24 de junho de 2026 e é usado para assinar atualizações das listas de confiança e bloqueio do sistema. O Microsoft Corporation UEFI CA 2011 expira em 27 de junho de 2026 e identifica carregadores de inicialização de terceiros. Já o Microsoft Windows Production PCA 2011 expira em 19 de outubro de 2026 e assina o próprio Gerenciador de Inicialização do Windows.
Se esses certificados expirarem sem a renovação adequada, sistemas mais antigos podem começar a apresentar problemas sérios ao inicializar. Pior ainda, a expiração cria uma janela de oportunidade para atacantes contornarem completamente a proteção do Secure Boot.
A Microsoft já havia alertado sobre essa situação em junho de 2025 através de um comunicado técnico específico. A atualização de janeiro finalmente renova esses certificados, preservando a cadeia de confiança e garantindo que a verificação dos componentes de inicialização continue funcionando normalmente.
Para os usuários finais, a ação é simples: instalar as atualizações. O sistema cuidará automaticamente da renovação dos certificados. Ignorar essa atualização pode resultar em seu computador recusando-se a inicializar adequadamente após as datas de expiração.
Drivers de Modem Agere vulneráveis e finalmente removidos: CVE-2023-31096
A terceira vulnerabilidade zero-day tem uma história interessante que começou meses atrás. Em outubro de 2025, durante o Patch Tuesday daquele mês, a Microsoft alertou sobre as vulnerabilidades em drivers de modem Agere fornecidos por terceiros mas incluídos nativamente em versões compatíveis do Windows.
Na época, a empresa informou que estava ciente das falhas e que elas estavam sendo exploradas ativamente para obter privilégios administrativos em sistemas comprometidos. Porém, a correção não viria imediatamente. A Microsoft precisava de tempo para coordenar a remoção completa dos drivers problemáticos.
Finalmente, nesta atualização de janeiro de 2026, a Microsoft removeu definitivamente os arquivos agrsm64.sys e agrsm.sys do Windows. Esses drivers de modem já estavam obsoletos há anos, considerando que modems dial-up são raridade absoluta atualmente.
A exploração dessas vulnerabilidades permitia que atacantes elevassem seus privilégios de usuário comum para administrador do sistema. Isso é extremamente perigoso porque um invasor com privilégios administrativos tem controle praticamente total sobre o computador.
A Microsoft atribui a descoberta dessas falhas ao pesquisador Zeze em colaboração com a empresa de segurança taiwanesa TeamT5. A demora entre a descoberta e a correção final não é incomum quando se trata de remover componentes inteiros do sistema operacional, já que isso requer testes extensivos para garantir que nada seja quebrado no processo.
Oito Vulnerabilidades Críticas corrigidas
Além das três falhas zero-day, a atualização de janeiro corrige oito vulnerabilidades classificadas como críticas pela Microsoft. Dessas, seis são falhas de execução remota de código e duas são falhas de elevação de privilégios.
Vulnerabilidades de execução remota de código são particularmente perigosas porque permitem que atacantes executem comandos arbitrários no sistema vulnerável sem a necessidade de um acesso físico. Muitas vezes, basta enganar a vítima para abrir um arquivo malicioso ou visitar um site comprometido.
As falhas de elevação de privilégios, por sua vez, permitem que um invasor com acesso limitado ao sistema obtenha permissões de administrador. Frequentemente, essas vulnerabilidades são encadeadas com outras falhas para criar ataques mais sofisticados.
A Microsoft não divulgou detalhes específicos sobre cada uma dessas oito vulnerabilidades críticas, provavelmente para dar tempo aos usuários instalarem as atualizações antes que criminosos desenvolvam explorações funcionais.
Distribuição Completa das 114 Vulnerabilidades
O pacote total de janeiro corrige 114 falhas distribuídas em diferentes categorias de risco. Vamos ao panorama completo.
Vulnerabilidades de Elevação de Privilégios lideram com 57 falhas corrigidas. Esse tipo de vulnerabilidade permite que atacantes obtenham permissões superiores às que deveriam ter, potencialmente chegando a controle administrativo completo do sistema.
Em segundo lugar temos 22 vulnerabilidades de Execução Remota de Código, que permitem executar comandos arbitrários no sistema alvo. Empatadas com o mesmo número estão 22 vulnerabilidades de Divulgação de Informações, que expõem dados confidenciais a partes não autorizadas.
O pacote também corrige 5 vulnerabilidades de Falsificação, que permitem que atacantes se passem por usuários ou sistemas legítimos. Três vulnerabilidades de Bypass de Recursos de Segurança também foram endereçadas, permitindo que invasores contornem proteções implementadas.
Finalmente, duas vulnerabilidades de Negação de Serviço foram corrigidas. Essas falhas permitem que atacantes tornem sistemas ou serviços indisponíveis para usuários legítimos.
Vale destacar que esses números não incluem correções para o Microsoft Edge lançadas separadamente no início do mês, nem vulnerabilidades no Mariner corrigidas anteriormente. O foco aqui são especificamente as falhas abordadas no Patch Tuesday oficial.
Atualizações de outros Fabricantes em Janeiro
Janeiro de 2026 foi mês agitado não apenas para a Microsoft. Diversos outros fabricantes importantes lançaram correções de segurança significativas que merecem atenção.
A Adobe lançou atualizações para praticamente todo seu portfólio criativo, incluindo InDesign, Illustrator, InCopy, Bridge e toda a linha Substance 3D. ColdFusion também recebeu correções importantes.
A Cisco corrigiu vulnerabilidade no Identity Services Engine que já tinha um código de exploração de prova de conceito disponível publicamente. Quando existe código público demonstrando como explorar uma falha, o risco aumenta dramaticamente porque praticamente qualquer pessoa com conhecimentos básicos pode tentar o ataque.
A Fortinet, fabricante de equipamentos de segurança de rede, corrigiu múltiplas falhas incluindo duas vulnerabilidades de execução remota de código. É irônico quando produtos de segurança têm vulnerabilidades graves, mas mostra que nenhum software está imune a problemas.
Leia Mais: As 7 Melhores Distribuições Linux para iniciantes em 2026: Guia para quem está começando
A D-Link confirmou que nova vulnerabilidade afetando roteadores com fim de vida útil está sendo explorada ativamente. Esse caso ilustra perfeitamente por que é importante substituir equipamentos que não recebem mais atualizações de segurança.
O Google lançou um boletim de segurança de janeiro para Android, incluindo correção para falha crítica no codec Dolby que afeta componentes de áudio. Smartphones Android também precisam de atenção regular às atualizações.
O jsPDF, biblioteca popular para geração de PDFs, corrigiu uma vulnerabilidade crítica que podia ser usada para contrabandear arquivos arbitrários de servidores durante a criação de documentos. Desenvolvedores que usam essa biblioteca precisam atualizar urgentemente.
A SAP também lançou correções para vários produtos, incluindo falha de injeção de código classificada como 9.9 de 10 em gravidade no SAP Solution Manager. Essa pontuação quase máxima indica risco extremamente alto.
A Trend Micro corrigiu uma falha crítica no Apex Central que poderia permitir execução de código com privilégios de SISTEMA, o mais alto nível possível no Windows.
A Veeam, especializada em backup e recuperação, lançou correções para diversas falhas incluindo vulnerabilidade crítica de execução remota de código. Produtos de backup são alvos atrativos porque comprometê-los pode sabotar a capacidade de recuperação após ataques.
Como Instalar as Atualizações de Segurança?
Para os usuários do Windows 11, a atualização cumulativa KB5074109 traz todas as correções de segurança de janeiro. No Windows 10, a atualização KB5073455 cuida das correções para versões ainda suportadas, enquanto a KB5073724 é dedicada aos usuários de Segurança Estendida.
A instalação deve acontecer automaticamente se você mantém as atualizações automáticas habilitadas, que é a configuração padrão e recomendada. Para verificar manualmente, acesse Configurações, vá até Windows Update e clique em Verificar atualizações.
O processo de instalação pode levar de alguns minutos a mais de uma hora dependendo da velocidade do seu computador e da conexão de internet. Durante a instalação, é normal o computador reiniciar uma ou mais vezes. Não desligue o equipamento durante esse processo.
Se você administra computadores em ambiente corporativo, provavelmente usa Windows Server Update Services ou Microsoft Endpoint Configuration Manager para distribuir atualizações. Teste as correções em ambiente controlado antes de implementar em toda a rede para identificar possíveis conflitos com aplicações críticas.
Por que você não pode ignorar essas atualizações?
Algumas pessoas têm o mau hábito de adiar ou desabilitar atualizações do Windows porque acham que elas interrompem o trabalho ou deixam o computador mais lento. Essa é uma das decisões de segurança mais perigosas que você pode tomar.
Cada vulnerabilidade corrigida representa uma porta de entrada potencial que foi fechada para malwares, ransomware, roubo de dados e outros ataques. Quando a Microsoft divulga que corrigiu uma falha, ela essencialmente publica um manual de instruções para criminosos sobre onde procurar vulnerabilidades em sistemas não atualizados.
Computadores desatualizados são alvos fáceis. Criminosos usam ferramentas automatizadas que varrem a internet procurando sistemas vulneráveis. Quando encontram um, atacam imediatamente. Você não precisa ser um alvo específico, basta estar desprotegido.
O Ransomware, aquele tipo de malware que criptografa seus arquivos e exige pagamento para liberá-los, frequentemente explora vulnerabilidades não corrigidas para se espalhar. Muitos dos ataques de ransomware que paralisaram hospitais, empresas e órgãos públicos começaram com uma única vulnerabilidade não corrigida.
Roubo de dados é outro risco sério. Informações pessoais, senhas, dados bancários e documentos confidenciais podem ser roubados de sistemas comprometidos. Recuperar-se de um ataque assim pode levar meses e custar milhares de reais.
Problemas Conhecidos e Soluções
Como em qualquer atualização grande, alguns usuários podem experimentar problemas após a instalação. A Microsoft mantém uma documentação atualizada sobre os problemas conhecidos e suas soluções.
Se após a atualização você encontrar um comportamento estranho do sistema, aplicativos que não abrem corretamente ou problemas de desempenho, primeiro tente reiniciar o computador. Muitas vezes isso resolve conflitos temporários.
Se os problemas persistirem, você pode desinstalar a atualização específica através das Configurações do Windows Update. Porém, isso só deve ser feito como último recurso e temporariamente, já que deixa seu sistema vulnerável novamente.
Para empresas que identificarem conflitos com aplicações críticas de negócio, a Microsoft oferece suporte através dos canais empresariais para ajudar a resolver incompatibilidades.
Considerações Finais sobre Segurança em 2026
O início de 2026 deixa claro que a segurança cibernética continua sendo uma batalha constante. Com 114 vulnerabilidades corrigidas apenas em janeiro, fica evidente que nenhum software é perfeito e a manutenção regular é essencial.
A presença de uma vulnerabilidade zero-day já explorada ativamente nos lembra que ameaças reais existem e atacantes estão constantemente procurando brechas para explorar. Não se trata de paranoia, mas de reconhecer a realidade do ambiente digital atual.
Para usuários domésticos e profissionais, a mensagem é clara: mantenha seus sistemas atualizados sempre. Configure atualizações automáticas, não adie reinicializações necessárias e leve segurança a sério.
Para administradores de TI, estabeleçam processos robustos de gerenciamento de atualizações. Testem correções em ambientes controlados antes de implementar em produção, mas não demore demais. O equilíbrio entre a estabilidade e a segurança é delicado.
A tecnologia que usamos diariamente para o trabalho, para a comunicação e para o entretenimento é maravilhosa, mas requer cuidados constantes. Assim como você tranca a porta de casa ao sair e faz revisões periódicas no carro, seu computador precisa de manutenção regular de segurança.
As 114 vulnerabilidades corrigidas em janeiro são apenas o começo. Fevereiro trará novas correções, março também, e assim sucessivamente. A Segurança é uma jornada contínua, não um destino final.
Aproveite agora para verificar se suas atualizações estão em dia. Seu Sistema e seus dados agradecem por ter tomado essa decisão sensata.
Fontes: As informações técnicas sobre as vulnerabilidades e as atualizações foram baseadas na divulgação oficial da Microsoft e do site especializado BleepingComputer.








