
A Microsoft acaba de corrigir 79 falhas de segurança identificadas no código do Windows com seu último Patch Tuesday. Além de três falhas críticas, o editor também corrige duas vulnerabilidades de dia zero. Recomendamos que você atualize sem demora.
Acertada como um relógio, a Microsoft acaba de publicar seu Patch Tuesday para março de 2026. Além da chegada de diversas funções, a atualização corrige um total de 79 vulnerabilidades identificado no código do sistema operacional. Entre as falhas corrigidas, há três violações qualificadas como críticas pela Microsoft. Eles podem ser explorados por hackers sem interação significativa do usuário. É por isso que a Microsoft considera que é vulnerabilidades críticas, a serem corrigidas urgentemente.
Leia também: A Microsoft acaba de destruir a arma secreta dos hackers para contornar a autenticação dupla
As 3 falhas críticas corrigidas pelo Patch Tuesday
Primeiro encontramos uma falha do Microsoft Office que permite que um hacker execute código remotamente. Para explorar a falha, basta o invasor enviar um arquivo malicioso por e-mail ao seu alvo. Basta abrir o arquivo no painel de visualização para que a falha seja explorada.
A segunda falha considerada crítica também está no Microsoft Office. Novamente, o ataque cibernético depende do painel de visualização do Outlook ou do Windows Explorer. Ocorre quando um ponteiro de memória de uma fonte não verificada, como um arquivo malicioso, é mal direcionado pelo sistema. A partir daí, o Microsoft Office é redirecionado para uma área de memória controlada pelo invasor, o que resulta na injeção de código no programa.
A terceira vulnerabilidade crítica no Microsoft Excel e em sua inteligência artificial, Copilot Agent. Ao explorar este modo baseado em IA, um hacker conseguiu forçar o Copilot a enviar informações para um servidor externo. Assim, ele pode exfiltrar dados sem o conhecimento de seu alvo. Novamente, a exploração não requer interação significativa do usuário, o que torna a falha particularmente formidável.
“Um invasor que explorar com sucesso esta vulnerabilidade pode forçar o modo Copilot Agent a exfiltrar dados por meio de tráfego de rede não intencional, abrindo caminho para um ataque de divulgação de informações sem clique.”explica a Microsoft.
Leia também: Tenha cuidado, este e-mail real da Microsoft é usado para um golpe formidável
Duas falhas de dia zero no programa
Acima de tudo, a atualização de março de 2026 corrige duas vulnerabilidades de segurança de dia zero. Para a Microsoft, uma falha de dia zero significa “uma vulnerabilidade divulgada publicamente para a qual nenhum patch oficial ainda está disponível”. Até este mês, nenhum deles foi ativamente explorado por hackers. Como nos explica Satnam Narang, engenheiro da Tenable, “nenhuma das duas vulnerabilidades de dia zero corrigidas este mês foi explorada ativamente”, e suas “a única particularidade é que foram tornados públicos antes do lançamento dos patches”. Neste ponto, “essas falhas apresentam um risco de exploração relativamente limitado”avalia o engenheiro.
A primeira falha diz respeito Servidor SQL da Microsoftsoftware da Microsoft usado para armazenar e organizar milhões de dados. Ocorre quando o SQL Server verifica incorretamente as permissões de um usuário autenticado na rede. Este pode então se tornar um administrador remoto completo. A segunda vulnerabilidade simplesmente permite que qualquer aplicativo trave remotamente, enviando dados falsos. Você deve reiniciar o sistema.
Para proteger imediatamente o seu PC com Windows, aplique o Patch Tuesday de março de 2026 recém-lançado pela Microsoft. Abra-os Configurações do Windowsentão vá para Atualização do Windows e comece a verificar se há atualizações. Os patches serão baixados e instalados automaticamente. Uma reinicialização será necessária para finalizar a instalação
👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google e assine nosso canal no WhatsApp.