A Microsoft acaba de fechar 58 vulnerabilidades descobertas no código do Windows. Seis dessas vulnerabilidades são ativamente exploradas por cibercriminosos para sequestrar os recursos de segurança do sistema operacional.

Definido como um relógio, a Microsoft acaba de publicar Atualização de fevereiro de 2026, terça-feira. Esta nova rodada de correções elimina 58 falhas de segurança identificadas no código do Windows. Entre as vulnerabilidades descobertas pela Microsoft, estão cinco vulnerabilidades críticas, seis falhas exploradas ativamente em ataques cibernéticos e três violações consideradas zero-day. No mês passado, a Microsoft corrigiu 114 vulnerabilidades de segurança, incluindo oito consideradas críticas.

“Se o mês de Fevereiro foi relativamente limitado em volume, com 54 vulnerabilidades corrigidas, foi, no entanto, particularmente denso, tendo a Microsoft publicado correcções para seis vulnerabilidades de dia zero. Destas seis vulnerabilidades divulgadas este mês, cinco já eram objecto de exploração activa e três tinham sido tornadas públicas antes mesmo de um patch ser disponibilizado.explica Satnam Narang, engenheiro da Tenable.

Leia também: Microsoft enterra um protocolo de segurança do Windows criado em 1993

Vulnerabilidades do Windows exploradas por hackers

As falhas exploradas ativamente pelos hackers incluem diversas vulnerabilidades que podem ser facilmente aproveitadas pelos cibercriminosos. Para algumas falhas, basta o invasor convencer o internauta aabra um link ou um arquivo de atalho específico. Feito isso, o hacker conseguirá impedir que o Windows exiba um alerta de segurança na tela que poderá alertar a vítima. O código ou conteúdo controlado pelo invasor pode ser executado automaticamente, sem aviso ou solicitação de confirmação.

“Os mecanismos de segurança funcionam como uma salvaguarda, impedindo a abertura de ficheiros maliciosos e alertando o utilizador sobre potenciais riscos. Como os utilizadores estão habituados a estas notificações, qualquer vulnerabilidade que lhes permita contornar estes dispositivos aumenta significativamente o risco de comprometer as estações de trabalho.sublinha Satnam Narang.

Também encontramos uma falha do Microsoft Word no Windows, o que permitiu que certos protocolos de segurança fossem ignorados. Aqui, novamente, o invasor só precisou enganar o alvo para que ele abrisse um documento malicioso do Office, oculto em um arquivo .zip ou em um e-mail, para explorar a vulnerabilidade. A Microsoft especifica que esta vulnerabilidade não pode ser explorada através do painel de visualização do Office. O documento deve realmente ser aberto, e não apenas passar o mouse no Explorer ou no Outlook.

Citemos também duas falhas que permitem uma elevação de privilégios no Windows. A primeira vulnerabilidade permite que um invasor já presente na máquina conceda privilégios de sistema abusando do Desktop Window Manager, componente do Windows que se encarrega de exibir todas as janelas na tela.

A segunda falha permite que um invasor se transforme em um administrador local, sequestrando a maneira como o Windows gerencia os direitos dos Serviços de Área de Trabalho Remota. O bug vem do “mau gerenciamento de privilégios” nos Serviços de Área de Trabalho Remota. Na verdade, o sistema não verifica adequadamente quem tem o direito de modificar determinados parâmetros. Ao abusar desta configuração errada, o invasor pode adicionar um novo usuário ao grupo Administradores da máquina. Depois que essa conta de administrador for criada, ela terá controle quase total sobre o Windows. Com esses direitos, ele pode desabilitar proteções, instalar malware furtivo, extrair documentos ou instalar backdoors no sistema.

“Para os invasores, é semelhante a uma caça ao tesouro. Eles devem primeiro encontrar um ponto de entrada no “mapa”, por exemplo, através de um ataque de engenharia social ou da exploração de outra vulnerabilidade. Uma vez obtido o acesso inicial, eles simplesmente “cavam”, isto é, aumentam seus privilégios, até atingirem seu objetivo final: controle extensivo do sistema ou ambiente comprometido.explica o pesquisador da Tenable.

Leia também: Espionagem no Windows – hackers russos exploram uma falha do Microsoft Office

A instalação gradual de novos certificados

A Microsoft também aproveita a atualização para atualizar Certificados de inicialização segura do Windows. A partir desta data, os PCs que não foram atualizados não poderão mais receber patches de segurança relacionados ao Secure Boot, a verdadeira salvaguarda para a inicialização do Windows, e permanecerão expostos a determinados tipos de ataques. É por isso que a Microsoft começou gradualmente a atualizar os certificados. A mudança para os novos certificados será feita de forma silenciosa e gradual durante as várias Patch Tuesdays antes de junho de 2026.

A atualização inclui metadados que permitem à Microsoft identificar dispositivos (modelos, versões de firmware, histórico de atualizações) e determinar se eles estão prontos para receber esses novos certificados de inicialização segura sem correr o risco de uma interrupção. Claramente, a Microsoft verifica se o computador instalou e reiniciou várias atualizações recentes sem incidentes. Até que o Windows veja sinais claros de que as atualizações estão indo bem, o novo certificado não é aplicado, evitando problemas.

Para proteger o seu PC com Windows, instale imediatamente o Patch Tuesday que a Microsoft acaba de colocar online.
Abra-os Configuraçõesentão vá para a seção Atualização e segurançaentão em Atualização do Windows e comece a verificar se há atualizações.Se houver atualizações disponíveis para o seu computador, elas serão baixadas e instaladas automaticamente. Esta é uma atualização importante para manter sua máquina segura.

👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google e assine nosso canal no WhatsApp.

Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *