Microsoft corrige 59 vulnerabilidades, incluindo 6 ativamente exploradas

No dia 11 de fevereiro de 2026, a Microsoft lançou atualizações de segurança para corrigir 59 falhas em seu software, das quais seis estão sendo ativamente exploradas. Entre as vulnerabilidades, cinco foram classificadas como Críticas e 52 como Importantes. As falhas incluem escalonamento de privilégios, execução remota de código e bypass de recursos de segurança. As vulnerabilidades mais críticas são CVE-2026-21510 e CVE-2026-21513, ambas com pontuação CVSS de 8.8, permitindo que atacantes contornem mecanismos de segurança em redes. A Microsoft também corrigiu uma vulnerabilidade moderada no navegador Edge, que poderia permitir spoofing em dispositivos Android. A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu essas falhas em seu catálogo de Vulnerabilidades Conhecidas e Explotadas, exigindo que agências federais apliquem as correções até 3 de março de 2026. Além disso, a Microsoft está implementando novas iniciativas de segurança, como o Modo de Segurança Padrão do Windows, para melhorar a proteção contra ameaças futuras.

Fonte: https://thehackernews.com/2026/02/microsoft-patches-59-vulnerabilities.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
11/02/2026 • Risco: ALTO
VULNERABILIDADE

Microsoft corrige 59 vulnerabilidades, incluindo 6 ativamente exploradas

RESUMO EXECUTIVO
As vulnerabilidades CVE-2026-21510 e CVE-2026-21513, com pontuação CVSS de 8.8, permitem que atacantes contornem mecanismos de segurança em redes. A correção dessas falhas é crucial para evitar compromissos de segurança que podem resultar em danos financeiros e legais significativos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos associados a incidentes de segurança e perda de dados.
Operacional
Possibilidade de escalonamento de privilégios e execução de código malicioso.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']

📊 INDICADORES CHAVE

59 falhas corrigidas Indicador
6 vulnerabilidades ativamente exploradas Contexto BR
5 falhas classificadas como Críticas Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se as atualizações de segurança foram aplicadas nos sistemas.
2 Aplicar patches disponibilizados pela Microsoft imediatamente.
3 Monitorar atividades suspeitas em sistemas e redes para detectar possíveis tentativas de exploração.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a exploração ativa dessas vulnerabilidades, que podem comprometer a segurança de sistemas críticos.

⚖️ COMPLIANCE

Implicações legais e de compliance relacionadas à LGPD.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).