Todo segundo dia de terça-feira do mês, a Microsoft Corrige 79 Falhas e 2 Zero-Days com o lançamento do chamado Patch Tuesday (literalmente “Terça-feira de Correções”), o pacote mensal de atualizações de segurança que cobre todos os sistemas operacionais e aplicativos da empresa.
Em março de 2026, a edição chegou com um peso acima da média: 79 vulnerabilidades corrigidas, sendo duas delas classificadas como zero-day (falha de dia zero) e três como críticas.
Se você usa o Windows 11 ou o Windows 10, essa é a atualização que você não deveria adiar. E se administra servidores com SQL Server ou ambientes com .NET, a situação pede ainda mais atenção.
O que é um Zero-Day?

Uma vulnerabilidade zero-day (do inglês “dia zero”) é uma falha de segurança que se torna conhecida publicamente antes que o fabricante do software tenha lançado uma correção oficial.
O nome vem do fato de que os desenvolvedores tiveram zero dias para resolver o problema antes que ele fosse exposto. Isso representa um risco real, pois invasores podem explorar a brecha enquanto não há proteção disponível.
O que Chegou nesta Atualização de Março de 2026
O pacote de segurança deste mês cobre uma variedade ampla de componentes do ecossistema Microsoft. A distribuição das 79 falhas por categoria é a seguinte:
| Categoria | Quantidade |
|---|---|
| Elevação de Privilégios | 46 |
| Execução Remota de Código | 18 |
| Divulgação de Informações | 10 |
| Negação de Serviço (DoS) | 4 |
| Falsificação (Spoofing) | 4 |
| Desvio de Recursos de Segurança | 2 |
É importante notar que esses números refletem apenas as correções lançadas no dia 10 de março. Outras nove falhas no Microsoft Edge, no Mariner (sistema Linux da Microsoft para nuvem), no Serviço de Orquestração de Pagamentos, no Azure e no Programa de Preços de Dispositivos Microsoft foram corrigidas separadamente, antes desta data, e não entram nessa contagem, conforme apurado pelo BleepingComputer.
Os Dois Zero-Days: SQL Server e .NET sob Holofote
Nenhum dos dois zero-days divulgados foi detectado em ataques ativos até o momento do lançamento. Ainda assim, como as falhas já eram conhecidas publicamente antes da correção, o risco de exploração aumenta assim que os detalhes técnicos circulam pela comunidade de segurança.
CVE-2026-21262: Falha de Elevação de Privilégios no SQL Server
A primeira vulnerabilidade afeta o Microsoft SQL Server, o banco de dados relacional amplamente utilizado em ambientes corporativos. A falha permitia que um invasor já autenticado no sistema elevasse seus privilégios para o nível de SQLAdmin, que equivale ao nível mais alto de controle administrativo dentro do banco de dados.
“O controle de acesso inadequado no SQL Server permite que um invasor autorizado eleve seus privilégios em uma rede.”Microsoft, Security Update Guide — CVE-2026-21262.
O pesquisador Erland Sommarskog, responsável pela descoberta, informou ao BleepingComputer que a falha foi originalmente documentada em um artigo técnico chamado “Packaging Permissions in Stored Procedures” (Encapsulando Permissões em Procedimentos Armazenados).
Procedimentos armazenados são blocos de código SQL salvo no banco de dados que podem ser executados por usuários com permissões específicas. A vulnerabilidade explorava justamente a forma como essas permissões eram gerenciadas.
Elevação de privilégios (do inglês “Privilege Escalation”) é quando um usuário consegue acessar funcionalidades ou dados além do que lhe foi permitido originalmente. No caso do SQL Server, isso significa que alguém com acesso básico poderia agir como se fosse um administrador completo do banco de dados, com acesso a tudo que está armazenado ali.
CVE-2026-26127: Falha de Negação de Serviço no .NET
O segundo zero-day atinge o .NET, a plataforma de desenvolvimento da Microsoft usada em milhões de aplicações no mundo inteiro. O problema identificado permite que um invasor externo, sem qualquer tipo de autenticação, force o sistema a parar de responder.
“A leitura fora dos limites no .NET permite que um invasor não autorizado negue o serviço em uma rede.”Microsoft, Security Update Guide — CVE-2026-26127
Esse tipo de ataque é classificado como DoS, abreviação do inglês “Denial of Service” (Negação de Serviço). Na prática, ele torna uma aplicação ou serviço inacessível para seus usuários legítimos. A causa técnica é uma leitura “fora dos limites”, ou seja, o código tenta acessar uma área de memória que não deveria, causando falha ou travamento. A descoberta foi creditada a um pesquisador anônimo.
Falhas críticas no Microsoft Office: Atenção Redobrada ao Painel de Visualização

Além dos dois zero-days, o Patch Tuesday de março trouxe correções para falhas classificadas como críticas, sendo duas delas no Microsoft Office e uma no Microsoft Excel com implicações específicas para o Copilot.
CVE-2026-26110 e CVE-2026-26113: Execução Remota de Código pelo Painel de Visualização
Essas duas vulnerabilidades são particularmente preocupantes porque podem ser exploradas apenas com a pré-visualização de um arquivo no Windows Explorer, sem que a vítima precise abrir ou executar nada. O chamado “painel de visualização” (ou Preview Pane) é aquela área lateral do explorador de arquivos que exibe um resumo do conteúdo de um documento quando você o seleciona com um clique.
Isso significa que simplesmente navegar por uma pasta com um arquivo malicioso já poderia acionar a falha. Para ambientes corporativos com pastas compartilhadas em rede, o risco é ainda mais elevado. A Microsoft classificou ambas como críticas, o que indica que a exploração pode ocorrer sem qualquer interação adicional do usuário.
⚠Usuários de Microsoft Office, atenção!
Se você usa o Office e ainda não aplicou a atualização de março, evite navegar por pastas com arquivos de terceiros até concluir a instalação do pacote de segurança. A atualização pode ser feita pelo Windows Update nas configurações do seu sistema.
CVE-2026-26144: O Excel e o Risco de Vazamento via Copilot
Entre todas as falhas corrigidas neste mês, essa merece destaque especial. A vulnerabilidade no Microsoft Excel poderia ser usada para extrair dados confidenciais por meio do modo Agente do Microsoft Copilot, o assistente de inteligência artificial integrado ao pacote Office.
“Um atacante que explorasse com sucesso essa vulnerabilidade poderia potencialmente fazer com que o modo Agente do Copilot exfiltrasse dados por meio de uma saída de rede não intencional, possibilitando um ataque de divulgação de informações sem cliques.”Microsoft, Security Update Guide — CVE-2026-26144
O termo “exfiltração” (do inglês “exfiltrate”) significa extrair dados de forma não autorizada para fora de um sistema ou rede. E o ponto mais grave aqui é o “sem cliques”: a exploração não exige que o usuário faça absolutamente nada além de ter o arquivo aberto.
Em um ambiente corporativo onde o Copilot está ativo para automatizar tarefas com planilhas, esse vetor de ataque é um problema sério aos dados sensíveis.
Atualizações do Windows 11: KB5079473 e KB5078883
No lado do sistema operacional, a Microsoft lançou duas atualizações cumulativas distintas para as diferentes versões do Windows 11 em uso.
Windows 11 versões 25H2 e 24H2
A atualização KB5079473 foi disponibilizada para as versões mais recentes do Windows 11, as builds 25H2 e 24H2. Após a instalação, os sistemas passam para as versões de build 26200.8037 e 26100.8037, respectivamente.
Além das correções de segurança, a atualização incorpora melhorias de qualidade que estavam na versão prévia do mês anterior. Entre as mudanças práticas, a Microsoft menciona um escopo mais amplo para os certificados do Secure Boot (Inicialização Segura), o protocolo que verifica se o sistema operacional não foi adulterado antes de carregar.
Há também melhorias na confiabilidade da busca no File Explorer (o explorador de arquivos) ao pesquisar em várias unidades ou em “Este PC”, além de ajustes no Windows Defender Application Control para políticas de lista de permissões COM. A Microsoft afirma não ter conhecimento de nenhum problema com esta atualização.
Windows 11 versão 23H2
Para quem ainda usa a versão 23H2 do Windows 11, a atualização KB5078883 eleva o sistema para o build 22631.6783.
Além das correções de segurança, a atualização traz novos recursos do PowerShell vinculados à implementação do Secure Boot, melhoria na confiabilidade do Histórico de Arquivos para determinados conjuntos de caracteres, e maior estabilidade da GPU (placa gráfica) durante desligamentos e em cargas de trabalho gráficas intensas.
Windows 10 Ainda Recebe Atualizações, mas o Contexto Mudou

As versões 22H2 e 21H2 do Windows 10 receberam a atualização KB5078885, que eleva essas ramificações para os builds 19045.7058 e 19044.7058, respectivamente.
As melhorias incluem os novos certificados de Inicialização Segura, correções no Histórico de Arquivos para nomes de caracteres chineses e da Área de Uso Privado, e melhorias na estabilidade da GPU.
⚠Ponto de atenção para usuários do Windows 10
A Microsoft encerrou o suporte principal ao Windows 10 em 14 de outubro de 2025. Os PCs com esse sistema podem continuar funcionando, mas o suporte técnico padrão, as atualizações de recursos e as atualizações de segurança convencionais não são mais fornecidas gratuitamente.
As correções de março chegam apenas pela rota das Atualizações de Segurança Estendidas (ESU, do inglês “Extended Security Updates”), disponível mediante contratação. Para quem ainda mantém máquinas com Windows 10 sem esse plano, migrar para o Windows 11 é a recomendação mais segura.
As Principais Vulnerabilidades Corrigidas: Um Panorama Técnico
Para além das falhas mais comentadas, o Patch Tuesday de março de 2026 abrangeu componentes fundamentais do ecossistema Windows e Azure. Confira as correções mais relevantes por área:
| Marcação | ID CVE | Título CVE | Gravidade |
|---|---|---|---|
| .LÍQUIDO | CVE-2026-26131 | Vulnerabilidade de Elevação de Privilégios no .NET | Importante |
| .LÍQUIDO | CVE-2026-26127 | Vulnerabilidade de negação de serviço no .NET | Zero-day Importante |
| Serviços de Domínio do Active Directory | CVE-2026-25177 | Vulnerabilidade de elevação de privilégios nos Serviços de Domínio do Active Directory | Importante |
| ASP.NET Core | CVE-2026-26130 | Vulnerabilidade de negação de serviço no ASP.NET Core | Importante |
| Arco do Azure | CVE-2026-26141 | Vulnerabilidade de Elevação de Privilégios na Extensão de Trabalhador Híbrido (VMs Windows com Arc habilitado) | Importante |
| Galeria de Computação do Azure | CVE-2026-23651 | Vulnerabilidade de elevação de privilégios em contêineres confidenciais do Microsoft ACI | Crítico |
| Galeria de Computação do Azure | CVE-2026-26124 | Vulnerabilidade de elevação de privilégios em contêineres confidenciais do Microsoft ACI | Crítico |
| Galeria de Computação do Azure | CVE-2026-26122 | Vulnerabilidade de divulgação de informações confidenciais do Microsoft ACI Containers | Crítico |
| ID do Azure Entra | CVE-2026-26148 | Extensão de login SSH do Microsoft Azure AD para Linux: Vulnerabilidade de elevação de privilégios | Importante |
| Explorador de IoT do Azure | CVE-2026-26121 | Vulnerabilidade de falsificação no Azure IoT Explorer | Importante |
| Explorador de IoT do Azure | CVE-2026-23662 | Vulnerabilidade de divulgação de informações do Azure IoT Explorer | Importante |
| Explorador de IoT do Azure | CVE-2026-23661 | Vulnerabilidade de divulgação de informações do Azure IoT Explorer | Importante |
| Explorador de IoT do Azure | CVE-2026-23664 | Vulnerabilidade de divulgação de informações do Azure IoT Explorer | Importante |
| Máquinas Virtuais Linux do Azure | CVE-2026-23665 | Vulnerabilidade de elevação de privilégios na extensão de diagnóstico do Linux Azure (LAD) | Importante |
| Servidor Azure MCP | CVE-2026-26118 | Vulnerabilidade de elevação de privilégios nas ferramentas de servidor do Azure MCP | Importante |
| Portal do Azure – Central de Administração do Windows | CVE-2026-23660 | Vulnerabilidade de elevação de privilégios no Centro de administração do Windows no Portal do Azure | Importante |
| Agente de Máquina Virtual do Windows do Azure | CVE-2026-26117 | Servidores habilitados para Arc – Vulnerabilidade de elevação de privilégios do agente de máquina conectada do Azure | Importante |
| DVR de transmissão | CVE-2026-23667 | Vulnerabilidade de elevação de privilégios em DVR de transmissão | Importante |
| Serviço de Plataforma de Dispositivos Conectados (Cdpsvc) | CVE-2026-24292 | Vulnerabilidade de elevação de privilégios no serviço de plataforma de dispositivos conectados do Windows | Importante |
| Repositório GitHub: zero-shot-scfoundation | CVE-2026-23654 | GitHub: Vulnerabilidade de Execução Remota de Código Zero Shot no SCFoundation | Importante |
| Marinheiro | CVE-2026-23235 | f2fs: correção de acesso fora dos limites na leitura/gravação de atributos do sysfs | Importante |
| Marinheiro | CVE-2026-23234 | f2fs: correção para evitar UAF em f2fs_write_end_io() | Importante |
| Marinheiro | CVE-2026-3713 | pnggroup libpng pnm2png pnm2png.c do_pnm2png estouro de buffer baseado em heap | Moderado |
| Marinheiro | CVE-2026-23237 | plataforma/x86: laptop do colega de classe: Adicionar verificações de ponteiro NULL ausentes | Moderado |
| Marinheiro | CVE-2026-26017 | Ignorar ACL do CoreDNS | Importante |
| Marinheiro | CVE-2026-26018 | Vulnerabilidade de negação de serviço por detecção de loop do CoreDNS | Importante |
| Marinheiro | CVE-2026-2297 | SourcelessFileLoader não usa io.open_code() | Moderado |
| Marinheiro | CVE-2026-0038 | Em diversas funções do arquivo mem_protect.c, existe uma possibilidade de executar código arbitrário devido a um erro lógico no código. Isso pode levar à escalada de privilégios local sem a necessidade de privilégios de execução adicionais. A exploração não requer interação do usuário. | Importante |
| Marinheiro | CVE-2026-27601 | O Underscore.js possui recursão ilimitada em `_.flatten` e `_.isEqual`, o que representa um potencial para ataques de negação de serviço (DoS). | Importante |
| Marinheiro | CVE-2026-23236 | fbdev: smscufx: copiar corretamente a memória ioctl para o espaço do kernel | Moderado |
| Marinheiro | CVE-2026-23865 | Um estouro de inteiro na função `tt_var_load_item_variation_store` da biblioteca FreeType, nas versões 2.13.2 e 2.13.3, pode permitir uma operação de leitura fora dos limites ao analisar tabelas HVAR/VVAR/MVAR em fontes variáveis OpenType. Esse problema foi corrigido na versão 2.14.2. | Moderado |
| Marinheiro | CVE-2025-71238 | scsi: qla2xxx: Corrigir bsg_done() causando liberação dupla | Moderado |
| Marinheiro | CVE-2026-3338 | Bypass da validação de assinatura PKCS7_verify no AWS-LC | Importante |
| Marinheiro | CVE-2026-23231 | netfilter: nf_tables: corrigir uso após liberação em nf_tables_addchain() | Importante |
| Marinheiro | CVE-2026-3381 | As versões do Compress::Raw::Zlib até a 2.219 para Perl usam versões potencialmente inseguras do zlib. | Crítico |
| Marinheiro | CVE-2026-0031 | Em diversas funções de mem_protect.c, existe uma possível escrita fora dos limites devido a um estouro de inteiro. Isso pode levar a uma escalação de privilégios local sem a necessidade de privilégios de execução adicionais. A exploração não requer interação do usuário. | Importante |
| Marinheiro | CVE-2026-23238 | romfs: verifique o valor de retorno de sb_set_blocksize() | Moderado |
| Marinheiro | CVE-2026-3494 | Plugin de auditoria do servidor MariaDB com função de bypass no tratamento de comentários | Moderado |
| Marinheiro | CVE-2026-3336 | Bypass da validação da cadeia de certificados PKCS7_verify no AWS-LC | Importante |
| Marinheiro | CVE-2026-0032 | Em diversas funções do arquivo mem_protect.c, existe uma possível escrita fora dos limites devido a um erro lógico no código. Isso pode levar à escalada de privilégios local sem a necessidade de privilégios de execução adicionais. A exploração não requer interação do usuário. | Importante |
| Autenticador da Microsoft | CVE-2026-26123 | Vulnerabilidade de divulgação de informações do Microsoft Authenticator | Importante |
| Sistema de Arquivos de Corretagem da Microsoft | CVE-2026-25167 | Vulnerabilidade de elevação de privilégios no sistema de arquivos de corretagem da Microsoft | Importante |
| Programa de Preços de Dispositivos Microsoft | CVE-2026-21536 | Vulnerabilidade de execução remota de código no programa de preços de dispositivos da Microsoft | Crítico |
| Microsoft Edge (baseado no Chromium) | CVE-2026-3544 | Chromium: CVE-2026-3544 Estouro de buffer de heap no WebCodecs | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2026-3540 | Chromium: CVE-2026-3540 Implementação inadequada em WebAudio | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2026-3536 | Chromium: CVE-2026-3536 Estouro de inteiro em ANGLE | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2026-3538 | Chromium: CVE-2026-3538 Estouro de inteiro no Skia | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2026-3545 | Chromium: CVE-2026-3545 Validação de dados insuficiente na navegação | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2026-3541 | Chromium: CVE-2026-3541 Implementação inadequada em CSS | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2026-3543 | Chromium: CVE-2026-3543 Implementação inadequada no V8 | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2026-3539 | Chromium: CVE-2026-3539 Problema no ciclo de vida de objetos nas Ferramentas de Desenvolvimento | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2026-3542 | Chromium: CVE-2026-3542 Implementação inadequada em WebAssembly | Desconhecido |
| Componente gráfico da Microsoft | CVE-2026-25169 | Vulnerabilidade de negação de serviço no componente gráfico do Windows | Importante |
| Componente gráfico da Microsoft | CVE-2026-25180 | Vulnerabilidade de divulgação de informações do componente gráfico do Windows | Importante |
| Componente gráfico da Microsoft | CVE-2026-25168 | Vulnerabilidade de negação de serviço no componente gráfico do Windows | Importante |
| Componente gráfico da Microsoft | CVE-2026-23668 | Vulnerabilidade de elevação de privilégios no componente gráfico do Windows | Importante |
| Microsoft Office | CVE-2026-26110 | Vulnerabilidade de execução remota de código no Microsoft Office | Crítico |
| Microsoft Office | CVE-2026-26113 | Vulnerabilidade de execução remota de código no Microsoft Office | Crítico |
| Microsoft Office | CVE-2026-26134 | Vulnerabilidade de elevação de privilégios no Microsoft Office | Importante |
| Microsoft Office Excel | CVE-2026-26144 | Vulnerabilidade de divulgação de informações do Microsoft Excel | Crítico |
| Microsoft Office Excel | CVE-2026-26109 | Vulnerabilidade de execução remota de código no Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2026-26108 | Vulnerabilidade de execução remota de código no Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2026-26107 | Vulnerabilidade de execução remota de código no Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2026-26112 | Vulnerabilidade de execução remota de código no Microsoft Excel | Importante |
| Microsoft Office SharePoint | CVE-2026-26105 | Vulnerabilidade de falsificação de servidor Microsoft SharePoint | Importante |
| Microsoft Office SharePoint | CVE-2026-26114 | Vulnerabilidade de execução remota de código no Microsoft SharePoint Server | Importante |
| Microsoft Office SharePoint | CVE-2026-26106 | Vulnerabilidade de execução remota de código no Microsoft SharePoint Server | Importante |
| SDK Python do Kernel Semântico da Microsoft | CVE-2026-26030 | GitHub: CVE-2026-26030 Funcionalidade de filtro InMemoryVectorStore do Semantic Kernel da Microsoft vulnerável | Importante |
| Serviço de Orquestração de Pagamentos | CVE-2026-26125 | Vulnerabilidade de elevação de privilégios no serviço Payment Orchestrator | Crítico |
| Serviço de Roteamento de Mensagens Push | CVE-2026-24282 | Vulnerabilidade de Elevação de Privilégios no Serviço de Roteamento de Mensagens Push | Importante |
| Função: Windows Hyper-V | CVE-2026-25170 | Vulnerabilidade de elevação de privilégios no Windows Hyper-V | Importante |
| Servidor SQL | CVE-2026-21262 | Vulnerabilidade de Elevação de Privilégios no SQL Server | Zero-day Importante |
| Servidor SQL | CVE-2026-26116 | Vulnerabilidade de Elevação de Privilégios no SQL Server | Importante |
| Servidor SQL | CVE-2026-26115 | Vulnerabilidade de Elevação de Privilégios no SQL Server | Importante |
| Gerente de Operações do System Center | CVE-2026-20967 | Vulnerabilidade de Elevação de Privilégios no System Center Operations Manager (SCOM) | Importante |
| Infraestrutura de Acessibilidade do Windows (ATBroker.exe) | CVE-2026-25186 | Vulnerabilidade de divulgação de informações na infraestrutura de acessibilidade do Windows (ATBroker.exe) | Importante |
| Infraestrutura de Acessibilidade do Windows (ATBroker.exe) | CVE-2026-24291 | Vulnerabilidade de elevação de privilégios na infraestrutura de acessibilidade do Windows (ATBroker.exe) | Importante |
| Driver de função auxiliar do Windows para WinSock | CVE-2026-25179 | Driver de função auxiliar do Windows para vulnerabilidade de elevação de privilégios do WinSock | Importante |
| Driver de função auxiliar do Windows para WinSock | CVE-2026-24293 | Driver de função auxiliar do Windows para vulnerabilidade de elevação de privilégios do WinSock | Importante |
| Driver de função auxiliar do Windows para WinSock | CVE-2026-25176 | Driver de função auxiliar do Windows para vulnerabilidade de elevação de privilégios do WinSock | Importante |
| Driver de função auxiliar do Windows para WinSock | CVE-2026-25178 | Driver de função auxiliar do Windows para vulnerabilidade de elevação de privilégios do WinSock | Importante |
| Instalador de aplicativos do Windows | CVE-2026-23656 | Vulnerabilidade de falsificação do instalador de aplicativos do Windows | Importante |
| Métodos de autenticação do Windows | CVE-2026-25171 | Vulnerabilidade de elevação de privilégios na autenticação do Windows | Importante |
| Driver de protocolo RFCOM Bluetooth para Windows | CVE-2026-23671 | Vulnerabilidade de elevação de privilégios no driver do protocolo RFCOM Bluetooth do Windows | Importante |
| Serviço de Associação de Dispositivos do Windows | CVE-2026-24296 | Vulnerabilidade de elevação de privilégios no serviço de associação de dispositivos do Windows | Importante |
| Serviço de Associação de Dispositivos do Windows | CVE-2026-24295 | Vulnerabilidade de elevação de privilégios no serviço de associação de dispositivos do Windows | Importante |
| Biblioteca principal DWM do Windows | CVE-2026-25189 | Vulnerabilidade de elevação de privilégios na biblioteca principal do DWM do Windows | Importante |
| Alocação extensível de arquivos do Windows | CVE-2026-25174 | Vulnerabilidade de elevação de privilégios na tabela de alocação de arquivos extensível do Windows (Extensible File Allocation Table – EFAT) | Importante |
| Servidor de Arquivos Windows | CVE-2026-24283 | Vulnerabilidade de elevação de privilégios em drivers de kernel de múltiplos provedores UNC | Importante |
| GDI do Windows | CVE-2026-25190 | Vulnerabilidade de execução remota de código no GDI | Importante |
| Windows GDI+ | CVE-2026-25181 | Vulnerabilidade de divulgação de informações GDI+ | Importante |
| Kerberos do Windows | CVE-2026-24297 | Vulnerabilidade de bypass do recurso de segurança Kerberos do Windows | Importante |
| Kernel do Windows | CVE-2026-26132 | Vulnerabilidade de elevação de privilégios no kernel do Windows | Importante |
| Kernel do Windows | CVE-2026-24289 | Vulnerabilidade de elevação de privilégios no kernel do Windows | Importante |
| Kernel do Windows | CVE-2026-24287 | Vulnerabilidade de elevação de privilégios no kernel do Windows | Importante |
| Mapear URL para zona do Windows | CVE-2026-23674 | Vulnerabilidade de bypass do recurso de segurança MapUrlToZone | Importante |
| Banda larga móvel do Windows | CVE-2026-24288 | Vulnerabilidade de execução remota de código no driver de banda larga do Windows Mobile | Importante |
| Windows NTFS | CVE-2026-25175 | Vulnerabilidade de elevação de privilégios no NTFS do Windows | Importante |
| Contadores de desempenho do Windows | CVE-2026-25165 | Contadores de desempenho para vulnerabilidade de elevação de privilégios no Windows | Importante |
| Componentes do Spooler de Impressão do Windows | CVE-2026-23669 | Vulnerabilidade de execução remota de código no spooler de impressão do Windows | Importante |
| Sistema de Arquivos Projetado do Windows | CVE-2026-24290 | Vulnerabilidade de elevação de privilégios no sistema de arquivos projetado do Windows | Importante |
| Sistema de Arquivos Resiliente do Windows (ReFS) | CVE-2026-23673 | Vulnerabilidade de Elevação de Privilégios no Sistema de Arquivos Resiliente (ReFS) do Windows | Importante |
| Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2026-26111 | Vulnerabilidade de execução remota de código no serviço de roteamento e acesso remoto do Windows (RRAS) | Importante |
| Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2026-25173 | Vulnerabilidade de execução remota de código no serviço de roteamento e acesso remoto do Windows (RRAS) | Importante |
| Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2026-25172 | Vulnerabilidade de execução remota de código no serviço de roteamento e acesso remoto do Windows (RRAS) | Importante |
| Processamento de links do Shell do Windows | CVE-2026-25185 | Vulnerabilidade de falsificação de processamento de links do Shell do Windows | Importante |
| Servidor SMB do Windows | CVE-2026-26128 | Vulnerabilidade de elevação de privilégios no servidor SMB do Windows | Importante |
| Servidor SMB do Windows | CVE-2026-24294 | Vulnerabilidade de elevação de privilégios no servidor SMB do Windows | Importante |
| Gerenciador de Imagens do Sistema Windows | CVE-2026-25166 | Vulnerabilidade de execução remota de código no Kit de Avaliação e Implantação (ADK) do Gerenciador de Imagens do Sistema Windows | Importante |
| Serviço de Telefonia do Windows | CVE-2026-25188 | Vulnerabilidade de Elevação de Privilégios no Serviço de Telefonia do Windows | Importante |
| Driver do Sistema de Arquivos de Formato de Disco Universal do Windows (UDFS) | CVE-2026-23672 | Vulnerabilidade de elevação de privilégios no driver do sistema de arquivos UDFS (Universal Disk Format) do Windows | Importante |
| Windows Win32K | CVE-2026-24285 | Vulnerabilidade de Elevação de Privilégios no Win32k | Importante |
| Winlogon | CVE-2026-25187 | Vulnerabilidade de Elevação de Privilégios do Winlogon | Importante |
(Fonte: bleepingcomputer)
Algumas dessas falhas merecem um comentário adicional. A vulnerabilidade no Print Spooler (Spooler de Impressão), componente responsável por gerenciar filas de impressão no Windows, é uma área historicamente problemática.
Em 2021, uma série de falhas chamadas PrintNightmare causou grande preocupação justamente nesse componente. O CVE-2026-23669 reforça que esse serviço continua sendo um alvo ativo.
Já o Kerberos, o protocolo de autenticação em redes Windows (que recebe esse nome em referência ao cão de três cabeças da mitologia grega, guardião do mundo subterrâneo), também aparece nesta lista.
Uma brecha nele pode comprometer toda a estrutura de autenticação de uma rede corporativa, permitindo que atacantes se passem por usuários legítimos.
Azure e Serviços em Nuvem Também Foram Contemplados
O pacote de março não ficou restrito aos sistemas operacionais. A Microsoft também corrigiu vulnerabilidades em vários componentes da plataforma Azure, a sua infraestrutura de computação em nuvem.
Duas falhas críticas nos chamados Azure Confidential Containers (Contêineres Confidenciais do Azure), identificadas como CVE-2026-23651 e CVE-2026-26124, permitiam elevação de privilégios em ambientes de nuvem isolados.
Os Contêineres confidenciais são ambientes de execução projetados para proteger dados e cargas de trabalho sensíveis mesmo do próprio provedor de nuvem, usando hardware especializado.
Uma falha de elevação de privilégio nesses ambientes tem implicações sérias para clientes corporativos que armazenam dados regulados ou sigilosos na nuvem da Microsoft.
Como Aplicar as Atualizações no Windows 11 e Windows 10
Para a grande maioria dos usuários domésticos e corporativos com o Windows Update ativado, as atualizações são baixadas e instaladas automaticamente. Mas se você quiser verificar manualmente ou garantir que o processo foi concluído, o caminho é simples:
No Windows 11, acesse Configurações, clique em “Windows Update” e depois em “Verificar atualizações”. No Windows 10, o caminho é semelhante: Configurações, depois “Atualização e Segurança” e “Windows Update”. Se as atualizações de março já foram baixadas, o sistema pedirá uma reinicialização para concluir a instalação.
Para ambientes corporativos gerenciados por ferramentas como o Microsoft Intune ou o Windows Server Update Services (WSUS), os administradores de TI devem priorizar a aprovação e implantação das correções do Office e do SQL Server o quanto antes, especialmente nas máquinas que usam o Copilot integrado ao Excel.
↻ Atualize Agora e não Espere
Com dois zero-days já divulgados publicamente e falhas críticas em ferramentas do dia a dia como o Office e o Excel, o Patch Tuesday de março de 2026 é uma daquelas atualizações que realmente pedem ação imediata. Quanto mais tempo a correção demora para ser aplicada, maior a janela de exposição.










