A Microsoft acaba de corrigir 167 vulnerabilidades de segurança com seu patch de abril de 2026, incluindo dois dias zero. Em particular, foi eliminada uma vulnerabilidade explorada ativamente em ataques cibernéticos.

A Microsoft acaba de publicar seu patch de abril de 2026 na terça-feira. Esta nova atualização mensal é particularmente movimentada. Com o patch, a editora corrige um total impressionante de 167 vulnerabilidades. Recorde-se que o mês de março corrigiu apenas 79, o de fevereiro foi limitado a 58 violações e o patch de janeiro atingiu 114 falhas de segurança, incluindo oito consideradas críticas. Como explica o pesquisador da Tenable Satnam Narang, é “na verdade, o segundo maior Patch Tuesday já registrado, atrás apenas do recorde de outubro de 2025”. Nesse ritmo, “O ano de 2026 parece confirmar que exceder 1.000 CVEs corrigidos por ano durante o Patch Tuesday está se tornando a norma”acrescenta o pesquisador.

Este mês, notaremos a onipresença de escalação de privilégios nos bugs corrigidos. Este tipo de vulnerabilidade permite que um invasor já presente em um sistema obtenha direitos adicionais, até direitos de administrador ou de todo o sistema, para causar mais danos. Combinadas com outras vulnerabilidades, essas vulnerabilidades podem resultar no controle total de um computador. Com o patch de abril, a Microsoft elimina um total de 93 vulnerabilidades de escalonamento de privilégios. A atualização também corrige 21 vulnerabilidades que podem permitir a exfiltração de informações confidenciais em uma máquina, sem o conhecimento de seu proprietário, 13 vulnerabilidades que permitem ignorar mecanismos de segurança do Windows e 10 falhas que travam um computador.

Leia também: A Microsoft acaba de destruir a arma secreta dos hackers para contornar a autenticação dupla

Duas vulnerabilidades de dia zero no menu Patch Tuesday

Entre as falhas identificadas pela Microsoft neste mês, encontramos duas falhas de dia zero. Estas são vulnerabilidades que foram descobertas e exploradas por hackers antes que os desenvolvedores pudessem implantar um patch. A primeira falha zero-day está localizada no Microsoft SharePoint Server, uma plataforma colaborativa da editora. Segundo a Microsoft, os hackers já exploravam ativamente a falha em ataques cibernéticos. Ele permite que um invasor não autenticado se faça passar por uma identidade, leia informações confidenciais e modifique seu conteúdo.

A segunda vulnerabilidade de dia zero afeta o Microsoft Defender, o antivírus integrado ao Windows. Ele permite que um hacker que já tenha entrado no computador obtenha privilégios no nível do sistema, contornando a segurança do Windows. Um invasor local poderia assumir o controle total da máquina sem que o usuário pudesse fazer nada. Boas notícias: essa falha não foi explorada por cibercriminosos antes da Microsoft implantar um patch. A vulnerabilidade foi simplesmente tornada pública antes que a Microsoft pudesse lançar a atualização.

Falhas críticas

O patch também corrige 8 falhas consideradas críticas pela Microsoft, nomeadamente o nível de severidade mais elevado. Sete das vulnerabilidades críticas podem permitir que um cibercriminoso execute remotamente código no seu computador. Mencionemos também falhas no Word e Excel, que novamente permitem a execução de códigos maliciosos. A Microsoft recomenda instalar patches imediatamente, especialmente se você recebe anexos regularmente. Este é obviamente o ponto de entrada escolhido pelos atacantes.

Para proteger seu PC com Windows agora, instale o Patch Tuesday de abril de 2026 sem demora. Abra-os Configurações do Windowsentão vá para Atualização do Windows e comece a verificar se há atualizações. O patch será baixado e instalado automaticamente. Uma única reinicialização é suficiente para que o seu PC fique protegido novamente.

👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google e assine nosso canal no WhatsApp.

Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *