Microsoft Corrige 79 Falhas e 2 Zero-Days no Windows 11 e Windows 10

Microsoft traz atualização mensal de segurança para o Windows 11 e o Windows 10 com as correções urgentes para vulnerabilidades no SQL Server, no .NET e no Microsoft Office.

Microsoft Corrige 79 Falhas e 2 Zero-Days no Windows 11 e Windows 10

Todo segundo dia de terça-feira do mês, a Microsoft Corrige 79 Falhas e 2 Zero-Days com o lançamento do chamado Patch Tuesday (literalmente “Terça-feira de Correções”), o pacote mensal de atualizações de segurança que cobre todos os sistemas operacionais e aplicativos da empresa.

Em março de 2026, a edição chegou com um peso acima da média: 79 vulnerabilidades corrigidas, sendo duas delas classificadas como zero-day (falha de dia zero) e três como críticas.

Se você usa o Windows 11 ou o Windows 10, essa é a atualização que você não deveria adiar. E se administra servidores com SQL Server ou ambientes com .NET, a situação pede ainda mais atenção.

O que é um Zero-Day?

Microsoft Corrige 79 Falhas e 2 Zero-Days
(Imagem: Renderização/ClicaTech)

Uma vulnerabilidade zero-day (do inglês “dia zero”) é uma falha de segurança que se torna conhecida publicamente antes que o fabricante do software tenha lançado uma correção oficial.

O nome vem do fato de que os desenvolvedores tiveram zero dias para resolver o problema antes que ele fosse exposto. Isso representa um risco real, pois invasores podem explorar a brecha enquanto não há proteção disponível.

O que Chegou nesta Atualização de Março de 2026

O pacote de segurança deste mês cobre uma variedade ampla de componentes do ecossistema Microsoft. A distribuição das 79 falhas por categoria é a seguinte:

CategoriaQuantidade
Elevação de Privilégios46
Execução Remota de Código18
Divulgação de Informações10
Negação de Serviço (DoS)4
Falsificação (Spoofing)4
Desvio de Recursos de Segurança2

É importante notar que esses números refletem apenas as correções lançadas no dia 10 de março. Outras nove falhas no Microsoft Edge, no Mariner (sistema Linux da Microsoft para nuvem), no Serviço de Orquestração de Pagamentos, no Azure e no Programa de Preços de Dispositivos Microsoft foram corrigidas separadamente, antes desta data, e não entram nessa contagem, conforme apurado pelo BleepingComputer.

Os Dois Zero-Days: SQL Server e .NET sob Holofote

Nenhum dos dois zero-days divulgados foi detectado em ataques ativos até o momento do lançamento. Ainda assim, como as falhas já eram conhecidas publicamente antes da correção, o risco de exploração aumenta assim que os detalhes técnicos circulam pela comunidade de segurança.

CVE-2026-21262: Falha de Elevação de Privilégios no SQL Server

A primeira vulnerabilidade afeta o Microsoft SQL Server, o banco de dados relacional amplamente utilizado em ambientes corporativos. A falha permitia que um invasor já autenticado no sistema elevasse seus privilégios para o nível de SQLAdmin, que equivale ao nível mais alto de controle administrativo dentro do banco de dados.

“O controle de acesso inadequado no SQL Server permite que um invasor autorizado eleve seus privilégios em uma rede.”Microsoft, Security Update Guide — CVE-2026-21262.

O pesquisador Erland Sommarskog, responsável pela descoberta, informou ao BleepingComputer que a falha foi originalmente documentada em um artigo técnico chamado “Packaging Permissions in Stored Procedures” (Encapsulando Permissões em Procedimentos Armazenados).

Leia Também: Windows 11: Microsoft Finalmente Corrige o “Flash Branco” no Explorador de Arquivos e Traz Novidades Aguardadas pelos Usuários

Procedimentos armazenados são blocos de código SQL salvo no banco de dados que podem ser executados por usuários com permissões específicas. A vulnerabilidade explorava justamente a forma como essas permissões eram gerenciadas.

Elevação de privilégios (do inglês “Privilege Escalation”) é quando um usuário consegue acessar funcionalidades ou dados além do que lhe foi permitido originalmente. No caso do SQL Server, isso significa que alguém com acesso básico poderia agir como se fosse um administrador completo do banco de dados, com acesso a tudo que está armazenado ali.

CVE-2026-26127: Falha de Negação de Serviço no .NET

O segundo zero-day atinge o .NET, a plataforma de desenvolvimento da Microsoft usada em milhões de aplicações no mundo inteiro. O problema identificado permite que um invasor externo, sem qualquer tipo de autenticação, force o sistema a parar de responder.

“A leitura fora dos limites no .NET permite que um invasor não autorizado negue o serviço em uma rede.”Microsoft, Security Update Guide — CVE-2026-26127

Esse tipo de ataque é classificado como DoS, abreviação do inglês “Denial of Service” (Negação de Serviço). Na prática, ele torna uma aplicação ou serviço inacessível para seus usuários legítimos. A causa técnica é uma leitura “fora dos limites”, ou seja, o código tenta acessar uma área de memória que não deveria, causando falha ou travamento. A descoberta foi creditada a um pesquisador anônimo.

Falhas críticas no Microsoft Office: Atenção Redobrada ao Painel de Visualização

Falhas críticas no Microsoft Office: Atenção Redobrada ao Painel de Visualização

Além dos dois zero-days, o Patch Tuesday de março trouxe correções para falhas classificadas como críticas, sendo duas delas no Microsoft Office e uma no Microsoft Excel com implicações específicas para o Copilot.

CVE-2026-26110 e CVE-2026-26113: Execução Remota de Código pelo Painel de Visualização

Essas duas vulnerabilidades são particularmente preocupantes porque podem ser exploradas apenas com a pré-visualização de um arquivo no Windows Explorer, sem que a vítima precise abrir ou executar nada. O chamado “painel de visualização” (ou Preview Pane) é aquela área lateral do explorador de arquivos que exibe um resumo do conteúdo de um documento quando você o seleciona com um clique.

Isso significa que simplesmente navegar por uma pasta com um arquivo malicioso já poderia acionar a falha. Para ambientes corporativos com pastas compartilhadas em rede, o risco é ainda mais elevado. A Microsoft classificou ambas como críticas, o que indica que a exploração pode ocorrer sem qualquer interação adicional do usuário.

⚠Usuários de Microsoft Office, atenção!

Se você usa o Office e ainda não aplicou a atualização de março, evite navegar por pastas com arquivos de terceiros até concluir a instalação do pacote de segurança. A atualização pode ser feita pelo Windows Update nas configurações do seu sistema.

CVE-2026-26144: O Excel e o Risco de Vazamento via Copilot

Entre todas as falhas corrigidas neste mês, essa merece destaque especial. A vulnerabilidade no Microsoft Excel poderia ser usada para extrair dados confidenciais por meio do modo Agente do Microsoft Copilot, o assistente de inteligência artificial integrado ao pacote Office.

“Um atacante que explorasse com sucesso essa vulnerabilidade poderia potencialmente fazer com que o modo Agente do Copilot exfiltrasse dados por meio de uma saída de rede não intencional, possibilitando um ataque de divulgação de informações sem cliques.”Microsoft, Security Update Guide — CVE-2026-26144

O termo “exfiltração” (do inglês “exfiltrate”) significa extrair dados de forma não autorizada para fora de um sistema ou rede. E o ponto mais grave aqui é o “sem cliques”: a exploração não exige que o usuário faça absolutamente nada além de ter o arquivo aberto.

Em um ambiente corporativo onde o Copilot está ativo para automatizar tarefas com planilhas, esse vetor de ataque é um problema sério aos dados sensíveis.

Atualizações do Windows 11: KB5079473 e KB5078883

No lado do sistema operacional, a Microsoft lançou duas atualizações cumulativas distintas para as diferentes versões do Windows 11 em uso.

Windows 11 versões 25H2 e 24H2

A atualização KB5079473 foi disponibilizada para as versões mais recentes do Windows 11, as builds 25H2 e 24H2. Após a instalação, os sistemas passam para as versões de build 26200.8037 e 26100.8037, respectivamente.

Além das correções de segurança, a atualização incorpora melhorias de qualidade que estavam na versão prévia do mês anterior. Entre as mudanças práticas, a Microsoft menciona um escopo mais amplo para os certificados do Secure Boot (Inicialização Segura), o protocolo que verifica se o sistema operacional não foi adulterado antes de carregar.

Há também melhorias na confiabilidade da busca no File Explorer (o explorador de arquivos) ao pesquisar em várias unidades ou em “Este PC”, além de ajustes no Windows Defender Application Control para políticas de lista de permissões COM. A Microsoft afirma não ter conhecimento de nenhum problema com esta atualização.

Windows 11 versão 23H2

Para quem ainda usa a versão 23H2 do Windows 11, a atualização KB5078883 eleva o sistema para o build 22631.6783.

Além das correções de segurança, a atualização traz novos recursos do PowerShell vinculados à implementação do Secure Boot, melhoria na confiabilidade do Histórico de Arquivos para determinados conjuntos de caracteres, e maior estabilidade da GPU (placa gráfica) durante desligamentos e em cargas de trabalho gráficas intensas.

Windows 10 Ainda Recebe Atualizações, mas o Contexto Mudou

Windows 10 Ainda Recebe Atualizações, mas o Contexto Mudou

As versões 22H2 e 21H2 do Windows 10 receberam a atualização KB5078885, que eleva essas ramificações para os builds 19045.7058 e 19044.7058, respectivamente.

As melhorias incluem os novos certificados de Inicialização Segura, correções no Histórico de Arquivos para nomes de caracteres chineses e da Área de Uso Privado, e melhorias na estabilidade da GPU.

⚠Ponto de atenção para usuários do Windows 10

A Microsoft encerrou o suporte principal ao Windows 10 em 14 de outubro de 2025. Os PCs com esse sistema podem continuar funcionando, mas o suporte técnico padrão, as atualizações de recursos e as atualizações de segurança convencionais não são mais fornecidas gratuitamente.

As correções de março chegam apenas pela rota das Atualizações de Segurança Estendidas (ESU, do inglês “Extended Security Updates”), disponível mediante contratação. Para quem ainda mantém máquinas com Windows 10 sem esse plano, migrar para o Windows 11 é a recomendação mais segura.

As Principais Vulnerabilidades Corrigidas: Um Panorama Técnico

Para além das falhas mais comentadas, o Patch Tuesday de março de 2026 abrangeu componentes fundamentais do ecossistema Windows e Azure. Confira as correções mais relevantes por área:

MarcaçãoID CVETítulo CVEGravidade
.LÍQUIDOCVE-2026-26131Vulnerabilidade de Elevação de Privilégios no .NETImportante
.LÍQUIDOCVE-2026-26127Vulnerabilidade de negação de serviço no .NETZero-day Importante
Serviços de Domínio do Active DirectoryCVE-2026-25177Vulnerabilidade de elevação de privilégios nos Serviços de Domínio do Active DirectoryImportante
ASP.NET CoreCVE-2026-26130Vulnerabilidade de negação de serviço no ASP.NET CoreImportante
Arco do AzureCVE-2026-26141Vulnerabilidade de Elevação de Privilégios na Extensão de Trabalhador Híbrido (VMs Windows com Arc habilitado)Importante
Galeria de Computação do AzureCVE-2026-23651Vulnerabilidade de elevação de privilégios em contêineres confidenciais do Microsoft ACICrítico
Galeria de Computação do AzureCVE-2026-26124Vulnerabilidade de elevação de privilégios em contêineres confidenciais do Microsoft ACICrítico
Galeria de Computação do AzureCVE-2026-26122Vulnerabilidade de divulgação de informações confidenciais do Microsoft ACI ContainersCrítico
ID do Azure EntraCVE-2026-26148Extensão de login SSH do Microsoft Azure AD para Linux: Vulnerabilidade de elevação de privilégiosImportante
Explorador de IoT do AzureCVE-2026-26121Vulnerabilidade de falsificação no Azure IoT ExplorerImportante
Explorador de IoT do AzureCVE-2026-23662Vulnerabilidade de divulgação de informações do Azure IoT ExplorerImportante
Explorador de IoT do AzureCVE-2026-23661Vulnerabilidade de divulgação de informações do Azure IoT ExplorerImportante
Explorador de IoT do AzureCVE-2026-23664Vulnerabilidade de divulgação de informações do Azure IoT ExplorerImportante
Máquinas Virtuais Linux do AzureCVE-2026-23665Vulnerabilidade de elevação de privilégios na extensão de diagnóstico do Linux Azure (LAD)Importante
Servidor Azure MCPCVE-2026-26118Vulnerabilidade de elevação de privilégios nas ferramentas de servidor do Azure MCPImportante
Portal do Azure – Central de Administração do WindowsCVE-2026-23660Vulnerabilidade de elevação de privilégios no Centro de administração do Windows no Portal do AzureImportante
Agente de Máquina Virtual do Windows do AzureCVE-2026-26117Servidores habilitados para Arc – Vulnerabilidade de elevação de privilégios do agente de máquina conectada do AzureImportante
DVR de transmissãoCVE-2026-23667Vulnerabilidade de elevação de privilégios em DVR de transmissãoImportante
Serviço de Plataforma de Dispositivos Conectados (Cdpsvc)CVE-2026-24292Vulnerabilidade de elevação de privilégios no serviço de plataforma de dispositivos conectados do WindowsImportante
Repositório GitHub: zero-shot-scfoundationCVE-2026-23654GitHub: Vulnerabilidade de Execução Remota de Código Zero Shot no SCFoundationImportante
MarinheiroCVE-2026-23235f2fs: correção de acesso fora dos limites na leitura/gravação de atributos do sysfsImportante
MarinheiroCVE-2026-23234f2fs: correção para evitar UAF em f2fs_write_end_io()Importante
MarinheiroCVE-2026-3713pnggroup libpng pnm2png pnm2png.c do_pnm2png estouro de buffer baseado em heapModerado
MarinheiroCVE-2026-23237plataforma/x86: laptop do colega de classe: Adicionar verificações de ponteiro NULL ausentesModerado
MarinheiroCVE-2026-26017Ignorar ACL do CoreDNSImportante
MarinheiroCVE-2026-26018Vulnerabilidade de negação de serviço por detecção de loop do CoreDNSImportante
MarinheiroCVE-2026-2297SourcelessFileLoader não usa io.open_code()Moderado
MarinheiroCVE-2026-0038Em diversas funções do arquivo mem_protect.c, existe uma possibilidade de executar código arbitrário devido a um erro lógico no código. Isso pode levar à escalada de privilégios local sem a necessidade de privilégios de execução adicionais. A exploração não requer interação do usuário.Importante
MarinheiroCVE-2026-27601O Underscore.js possui recursão ilimitada em `_.flatten` e `_.isEqual`, o que representa um potencial para ataques de negação de serviço (DoS).Importante
MarinheiroCVE-2026-23236fbdev: smscufx: copiar corretamente a memória ioctl para o espaço do kernelModerado
MarinheiroCVE-2026-23865Um estouro de inteiro na função `tt_var_load_item_variation_store` da biblioteca FreeType, nas versões 2.13.2 e 2.13.3, pode permitir uma operação de leitura fora dos limites ao analisar tabelas HVAR/VVAR/MVAR em fontes variáveis ​​OpenType. Esse problema foi corrigido na versão 2.14.2.Moderado
MarinheiroCVE-2025-71238scsi: qla2xxx: Corrigir bsg_done() causando liberação duplaModerado
MarinheiroCVE-2026-3338Bypass da validação de assinatura PKCS7_verify no AWS-LCImportante
MarinheiroCVE-2026-23231netfilter: nf_tables: corrigir uso após liberação em nf_tables_addchain()Importante
MarinheiroCVE-2026-3381As versões do Compress::Raw::Zlib até a 2.219 para Perl usam versões potencialmente inseguras do zlib.Crítico
MarinheiroCVE-2026-0031Em diversas funções de mem_protect.c, existe uma possível escrita fora dos limites devido a um estouro de inteiro. Isso pode levar a uma escalação de privilégios local sem a necessidade de privilégios de execução adicionais. A exploração não requer interação do usuário.Importante
MarinheiroCVE-2026-23238romfs: verifique o valor de retorno de sb_set_blocksize()Moderado
MarinheiroCVE-2026-3494Plugin de auditoria do servidor MariaDB com função de bypass no tratamento de comentáriosModerado
MarinheiroCVE-2026-3336Bypass da validação da cadeia de certificados PKCS7_verify no AWS-LCImportante
MarinheiroCVE-2026-0032Em diversas funções do arquivo mem_protect.c, existe uma possível escrita fora dos limites devido a um erro lógico no código. Isso pode levar à escalada de privilégios local sem a necessidade de privilégios de execução adicionais. A exploração não requer interação do usuário.Importante
Autenticador da MicrosoftCVE-2026-26123Vulnerabilidade de divulgação de informações do Microsoft AuthenticatorImportante
Sistema de Arquivos de Corretagem da MicrosoftCVE-2026-25167Vulnerabilidade de elevação de privilégios no sistema de arquivos de corretagem da MicrosoftImportante
Programa de Preços de Dispositivos MicrosoftCVE-2026-21536Vulnerabilidade de execução remota de código no programa de preços de dispositivos da MicrosoftCrítico
Microsoft Edge (baseado no Chromium)CVE-2026-3544Chromium: CVE-2026-3544 Estouro de buffer de heap no WebCodecsDesconhecido
Microsoft Edge (baseado no Chromium)CVE-2026-3540Chromium: CVE-2026-3540 Implementação inadequada em WebAudioDesconhecido
Microsoft Edge (baseado no Chromium)CVE-2026-3536Chromium: CVE-2026-3536 Estouro de inteiro em ANGLEDesconhecido
Microsoft Edge (baseado no Chromium)CVE-2026-3538Chromium: CVE-2026-3538 Estouro de inteiro no SkiaDesconhecido
Microsoft Edge (baseado no Chromium)CVE-2026-3545Chromium: CVE-2026-3545 Validação de dados insuficiente na navegaçãoDesconhecido
Microsoft Edge (baseado no Chromium)CVE-2026-3541Chromium: CVE-2026-3541 Implementação inadequada em CSSDesconhecido
Microsoft Edge (baseado no Chromium)CVE-2026-3543Chromium: CVE-2026-3543 Implementação inadequada no V8Desconhecido
Microsoft Edge (baseado no Chromium)CVE-2026-3539Chromium: CVE-2026-3539 Problema no ciclo de vida de objetos nas Ferramentas de DesenvolvimentoDesconhecido
Microsoft Edge (baseado no Chromium)CVE-2026-3542Chromium: CVE-2026-3542 Implementação inadequada em WebAssemblyDesconhecido
Componente gráfico da MicrosoftCVE-2026-25169Vulnerabilidade de negação de serviço no componente gráfico do WindowsImportante
Componente gráfico da MicrosoftCVE-2026-25180Vulnerabilidade de divulgação de informações do componente gráfico do WindowsImportante
Componente gráfico da MicrosoftCVE-2026-25168Vulnerabilidade de negação de serviço no componente gráfico do WindowsImportante
Componente gráfico da MicrosoftCVE-2026-23668Vulnerabilidade de elevação de privilégios no componente gráfico do WindowsImportante
Microsoft OfficeCVE-2026-26110Vulnerabilidade de execução remota de código no Microsoft OfficeCrítico
Microsoft OfficeCVE-2026-26113Vulnerabilidade de execução remota de código no Microsoft OfficeCrítico
Microsoft OfficeCVE-2026-26134Vulnerabilidade de elevação de privilégios no Microsoft OfficeImportante
Microsoft Office ExcelCVE-2026-26144Vulnerabilidade de divulgação de informações do Microsoft ExcelCrítico
Microsoft Office ExcelCVE-2026-26109Vulnerabilidade de execução remota de código no Microsoft ExcelImportante
Microsoft Office ExcelCVE-2026-26108Vulnerabilidade de execução remota de código no Microsoft ExcelImportante
Microsoft Office ExcelCVE-2026-26107Vulnerabilidade de execução remota de código no Microsoft ExcelImportante
Microsoft Office ExcelCVE-2026-26112Vulnerabilidade de execução remota de código no Microsoft ExcelImportante
Microsoft Office SharePointCVE-2026-26105Vulnerabilidade de falsificação de servidor Microsoft SharePointImportante
Microsoft Office SharePointCVE-2026-26114Vulnerabilidade de execução remota de código no Microsoft SharePoint ServerImportante
Microsoft Office SharePointCVE-2026-26106Vulnerabilidade de execução remota de código no Microsoft SharePoint ServerImportante
SDK Python do Kernel Semântico da MicrosoftCVE-2026-26030GitHub: CVE-2026-26030 Funcionalidade de filtro InMemoryVectorStore do Semantic Kernel da Microsoft vulnerávelImportante
Serviço de Orquestração de PagamentosCVE-2026-26125Vulnerabilidade de elevação de privilégios no serviço Payment OrchestratorCrítico
Serviço de Roteamento de Mensagens PushCVE-2026-24282Vulnerabilidade de Elevação de Privilégios no Serviço de Roteamento de Mensagens PushImportante
Função: Windows Hyper-VCVE-2026-25170Vulnerabilidade de elevação de privilégios no Windows Hyper-VImportante
Servidor SQLCVE-2026-21262Vulnerabilidade de Elevação de Privilégios no SQL ServerZero-day Importante
Servidor SQLCVE-2026-26116Vulnerabilidade de Elevação de Privilégios no SQL ServerImportante
Servidor SQLCVE-2026-26115Vulnerabilidade de Elevação de Privilégios no SQL ServerImportante
Gerente de Operações do System CenterCVE-2026-20967Vulnerabilidade de Elevação de Privilégios no System Center Operations Manager (SCOM)Importante
Infraestrutura de Acessibilidade do Windows (ATBroker.exe)CVE-2026-25186Vulnerabilidade de divulgação de informações na infraestrutura de acessibilidade do Windows (ATBroker.exe)Importante
Infraestrutura de Acessibilidade do Windows (ATBroker.exe)CVE-2026-24291Vulnerabilidade de elevação de privilégios na infraestrutura de acessibilidade do Windows (ATBroker.exe)Importante
Driver de função auxiliar do Windows para WinSockCVE-2026-25179Driver de função auxiliar do Windows para vulnerabilidade de elevação de privilégios do WinSockImportante
Driver de função auxiliar do Windows para WinSockCVE-2026-24293Driver de função auxiliar do Windows para vulnerabilidade de elevação de privilégios do WinSockImportante
Driver de função auxiliar do Windows para WinSockCVE-2026-25176Driver de função auxiliar do Windows para vulnerabilidade de elevação de privilégios do WinSockImportante
Driver de função auxiliar do Windows para WinSockCVE-2026-25178Driver de função auxiliar do Windows para vulnerabilidade de elevação de privilégios do WinSockImportante
Instalador de aplicativos do WindowsCVE-2026-23656Vulnerabilidade de falsificação do instalador de aplicativos do WindowsImportante
Métodos de autenticação do WindowsCVE-2026-25171Vulnerabilidade de elevação de privilégios na autenticação do WindowsImportante
Driver de protocolo RFCOM Bluetooth para WindowsCVE-2026-23671Vulnerabilidade de elevação de privilégios no driver do protocolo RFCOM Bluetooth do WindowsImportante
Serviço de Associação de Dispositivos do WindowsCVE-2026-24296Vulnerabilidade de elevação de privilégios no serviço de associação de dispositivos do WindowsImportante
Serviço de Associação de Dispositivos do WindowsCVE-2026-24295Vulnerabilidade de elevação de privilégios no serviço de associação de dispositivos do WindowsImportante
Biblioteca principal DWM do WindowsCVE-2026-25189Vulnerabilidade de elevação de privilégios na biblioteca principal do DWM do WindowsImportante
Alocação extensível de arquivos do WindowsCVE-2026-25174Vulnerabilidade de elevação de privilégios na tabela de alocação de arquivos extensível do Windows (Extensible File Allocation Table – EFAT)Importante
Servidor de Arquivos WindowsCVE-2026-24283Vulnerabilidade de elevação de privilégios em drivers de kernel de múltiplos provedores UNCImportante
GDI do WindowsCVE-2026-25190Vulnerabilidade de execução remota de código no GDIImportante
Windows GDI+CVE-2026-25181Vulnerabilidade de divulgação de informações GDI+Importante
Kerberos do WindowsCVE-2026-24297Vulnerabilidade de bypass do recurso de segurança Kerberos do WindowsImportante
Kernel do WindowsCVE-2026-26132Vulnerabilidade de elevação de privilégios no kernel do WindowsImportante
Kernel do WindowsCVE-2026-24289Vulnerabilidade de elevação de privilégios no kernel do WindowsImportante
Kernel do WindowsCVE-2026-24287Vulnerabilidade de elevação de privilégios no kernel do WindowsImportante
Mapear URL para zona do WindowsCVE-2026-23674Vulnerabilidade de bypass do recurso de segurança MapUrlToZoneImportante
Banda larga móvel do WindowsCVE-2026-24288Vulnerabilidade de execução remota de código no driver de banda larga do Windows MobileImportante
Windows NTFSCVE-2026-25175Vulnerabilidade de elevação de privilégios no NTFS do WindowsImportante
Contadores de desempenho do WindowsCVE-2026-25165Contadores de desempenho para vulnerabilidade de elevação de privilégios no WindowsImportante
Componentes do Spooler de Impressão do WindowsCVE-2026-23669Vulnerabilidade de execução remota de código no spooler de impressão do WindowsImportante
Sistema de Arquivos Projetado do WindowsCVE-2026-24290Vulnerabilidade de elevação de privilégios no sistema de arquivos projetado do WindowsImportante
Sistema de Arquivos Resiliente do Windows (ReFS)CVE-2026-23673Vulnerabilidade de Elevação de Privilégios no Sistema de Arquivos Resiliente (ReFS) do WindowsImportante
Serviço de Roteamento e Acesso Remoto do Windows (RRAS)CVE-2026-26111Vulnerabilidade de execução remota de código no serviço de roteamento e acesso remoto do Windows (RRAS)Importante
Serviço de Roteamento e Acesso Remoto do Windows (RRAS)CVE-2026-25173Vulnerabilidade de execução remota de código no serviço de roteamento e acesso remoto do Windows (RRAS)Importante
Serviço de Roteamento e Acesso Remoto do Windows (RRAS)CVE-2026-25172Vulnerabilidade de execução remota de código no serviço de roteamento e acesso remoto do Windows (RRAS)Importante
Processamento de links do Shell do WindowsCVE-2026-25185Vulnerabilidade de falsificação de processamento de links do Shell do WindowsImportante
Servidor SMB do WindowsCVE-2026-26128Vulnerabilidade de elevação de privilégios no servidor SMB do WindowsImportante
Servidor SMB do WindowsCVE-2026-24294Vulnerabilidade de elevação de privilégios no servidor SMB do WindowsImportante
Gerenciador de Imagens do Sistema WindowsCVE-2026-25166Vulnerabilidade de execução remota de código no Kit de Avaliação e Implantação (ADK) do Gerenciador de Imagens do Sistema WindowsImportante
Serviço de Telefonia do WindowsCVE-2026-25188Vulnerabilidade de Elevação de Privilégios no Serviço de Telefonia do WindowsImportante
Driver do Sistema de Arquivos de Formato de Disco Universal do Windows (UDFS)CVE-2026-23672Vulnerabilidade de elevação de privilégios no driver do sistema de arquivos UDFS (Universal Disk Format) do WindowsImportante
Windows Win32KCVE-2026-24285Vulnerabilidade de Elevação de Privilégios no Win32kImportante
WinlogonCVE-2026-25187Vulnerabilidade de Elevação de Privilégios do WinlogonImportante

(Fonte: bleepingcomputer)

Algumas dessas falhas merecem um comentário adicional. A vulnerabilidade no Print Spooler (Spooler de Impressão), componente responsável por gerenciar filas de impressão no Windows, é uma área historicamente problemática.

Em 2021, uma série de falhas chamadas PrintNightmare causou grande preocupação justamente nesse componente. O CVE-2026-23669 reforça que esse serviço continua sendo um alvo ativo.

Já o Kerberos, o protocolo de autenticação em redes Windows (que recebe esse nome em referência ao cão de três cabeças da mitologia grega, guardião do mundo subterrâneo), também aparece nesta lista.

Uma brecha nele pode comprometer toda a estrutura de autenticação de uma rede corporativa, permitindo que atacantes se passem por usuários legítimos.

Azure e Serviços em Nuvem Também Foram Contemplados

O pacote de março não ficou restrito aos sistemas operacionais. A Microsoft também corrigiu vulnerabilidades em vários componentes da plataforma Azure, a sua infraestrutura de computação em nuvem.

Duas falhas críticas nos chamados Azure Confidential Containers (Contêineres Confidenciais do Azure), identificadas como CVE-2026-23651 e CVE-2026-26124, permitiam elevação de privilégios em ambientes de nuvem isolados.

Os Contêineres confidenciais são ambientes de execução projetados para proteger dados e cargas de trabalho sensíveis mesmo do próprio provedor de nuvem, usando hardware especializado.

Uma falha de elevação de privilégio nesses ambientes tem implicações sérias para clientes corporativos que armazenam dados regulados ou sigilosos na nuvem da Microsoft.

Como Aplicar as Atualizações no Windows 11 e Windows 10

Para a grande maioria dos usuários domésticos e corporativos com o Windows Update ativado, as atualizações são baixadas e instaladas automaticamente. Mas se você quiser verificar manualmente ou garantir que o processo foi concluído, o caminho é simples:

No Windows 11, acesse Configurações, clique em “Windows Update” e depois em “Verificar atualizações”. No Windows 10, o caminho é semelhante: Configurações, depois “Atualização e Segurança” e “Windows Update”. Se as atualizações de março já foram baixadas, o sistema pedirá uma reinicialização para concluir a instalação.

Para ambientes corporativos gerenciados por ferramentas como o Microsoft Intune ou o Windows Server Update Services (WSUS), os administradores de TI devem priorizar a aprovação e implantação das correções do Office e do SQL Server o quanto antes, especialmente nas máquinas que usam o Copilot integrado ao Excel.

↻ Atualize Agora e não Espere

Com dois zero-days já divulgados publicamente e falhas críticas em ferramentas do dia a dia como o Office e o Excel, o Patch Tuesday de março de 2026 é uma daquelas atualizações que realmente pedem ação imediata. Quanto mais tempo a correção demora para ser aplicada, maior a janela de exposição.

Foto de Rodrigo dos Anjos

Rodrigo dos Anjos

Rodrigo é redator do ClicaTech e formado em Ciências da Computação com Especialização em Segurança da Informação. Amante declarado da tecnologia, dedica-se não apenas a acompanhar as tendências do setor, mas também a compreender, aplicar, proteger e explorar soluções que unam inovação, segurança e eficiência.

Gostou do Conteúdo? Compartilhe:

Quer ficar atualizado?

Acompanhe todas as notícias sobre Tecnologia aqui no ClicaTech.

Conteúdo elaborado e revisado pela redação do ClicaTech.  Pode conter tradução com auxílio de Inteligência Artificial.

Mais resultados...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
"><font style="vertical-align: inherit