A Microsoft anunciou a correção de duas vulnerabilidades críticas no seu software de antivírus Defender, que estão sendo ativamente exploradas por cibercriminosos. As falhas, identificadas como CVE-2026-41091 e CVE-2026-45498, têm pontuações de severidade de 7.8 e 7.5, respectivamente, em uma escala de 10. A primeira permite a escalada de privilégios, enquanto a segunda pode causar negação de serviço. As atualizações foram enviadas automaticamente, mas os usuários são aconselhados a verificar manualmente se estão utilizando as versões mais recentes do Malware Protection Engine e da Antimalware Platform. A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) incluiu essas vulnerabilidades em seu catálogo de vulnerabilidades conhecidas, dando um prazo até 3 de junho para que agências federais realizem as correções necessárias. A Microsoft recomenda que todos os usuários do Defender verifiquem suas versões para garantir que estão protegidos contra essas ameaças.
Fonte: https://www.techradar.com/pro/security/microsoft-confirms-two-major-defender-security-issues-so-update-now-or-face-possible-attack
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
22/05/2026 • Risco: ALTO
VULNERABILIDADE
Microsoft confirma duas falhas críticas no Defender — atualize agora
RESUMO EXECUTIVO
As vulnerabilidades CVE-2026-41091 e CVE-2026-45498 no Microsoft Defender representam riscos significativos para a segurança cibernética. A escalada de privilégios e a negação de serviço podem resultar em acessos não autorizados e interrupções operacionais, exigindo ação imediata dos CISOs para garantir a proteção de suas infraestruturas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido a interrupções e violações de dados.
Operacional
Possibilidade de acesso não autorizado e interrupção de serviços.
Setores vulneráveis
['Tecnologia da Informação', 'Setor Público', 'Financeiro']
📊 INDICADORES CHAVE
CVE-2026-41091 com severidade 7.8/10.
Indicador
CVE-2026-45498 com severidade 7.5/10.
Contexto BR
Prazo até 3 de junho para agências federais corrigirem as vulnerabilidades.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se as versões do Malware Protection Engine e da Antimalware Platform estão atualizadas.
2
Aplicar as atualizações fornecidas pela Microsoft imediatamente.
3
Monitorar logs de segurança para detectar qualquer atividade suspeita relacionada a essas vulnerabilidades.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a exploração ativa dessas vulnerabilidades, que podem comprometer a segurança de dados e operações.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD em caso de exploração das vulnerabilidades.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).