Atualizações De Segurança

Microsoft resolve erro de inicialização no Windows 11 após atualizações

A Microsoft anunciou a resolução de um erro no Windows 11 que impedia alguns sistemas comerciais de inicializar, apresentando a mensagem “UNMOUNTABLE_BOOT_VOLUME” após a instalação de atualizações de segurança recentes. O problema, que afetou dispositivos físicos com as versões 25H2 e 24H2 do Windows 11, foi vinculado a falhas nas atualizações de dezembro de 2025. A correção foi disponibilizada na atualização de segurança KB5077181, lançada em 10 de fevereiro de 2026. Os dispositivos afetados enfrentavam falhas de inicialização após a instalação da atualização de segurança KB5074109, lançada em 13 de janeiro de 2026, resultando em telas pretas e a necessidade de recuperação manual. A Microsoft já havia lançado uma resolução inicial em uma atualização opcional em janeiro, mas a solução completa foi confirmada apenas em fevereiro. A empresa recomenda que clientes empresariais que ainda enfrentam problemas entrem em contato com o suporte da Microsoft para assistência. A falta de um aviso público sobre o problema levanta questões sobre a comunicação da empresa em relação a falhas críticas.

Apple corrige falha crítica em atualizações de iOS e macOS

A Apple lançou atualizações para iOS, iPadOS, macOS Tahoe, tvOS, watchOS e visionOS para corrigir uma vulnerabilidade zero-day, identificada como CVE-2026-20700, que está sendo explorada em ataques cibernéticos sofisticados. Essa falha, relacionada à corrupção de memória no dyld, o editor de links dinâmicos da Apple, permite que atacantes executem código arbitrário em dispositivos vulneráveis. O Google Threat Analysis Group (TAG) descobriu e reportou a vulnerabilidade. A Apple também emitiu correções para outras falhas, como CVE-2025-14174 e CVE-2025-43529, que foram abordadas em dezembro de 2025. As atualizações estão disponíveis para uma variedade de dispositivos, incluindo iPhones a partir do modelo 11 e Macs rodando macOS Tahoe. A empresa já havia corrigido nove vulnerabilidades zero-day em 2025, e essa nova atualização marca a primeira falha zero-day ativamente explorada em 2026. É crucial que os usuários atualizem seus dispositivos para evitar possíveis explorações.

Microsoft corrige 59 vulnerabilidades, incluindo 6 ativamente exploradas

No dia 11 de fevereiro de 2026, a Microsoft lançou atualizações de segurança para corrigir 59 falhas em seu software, das quais seis estão sendo ativamente exploradas. Entre as vulnerabilidades, cinco foram classificadas como Críticas e 52 como Importantes. As falhas incluem escalonamento de privilégios, execução remota de código e bypass de recursos de segurança. As vulnerabilidades mais críticas são CVE-2026-21510 e CVE-2026-21513, ambas com pontuação CVSS de 8.8, permitindo que atacantes contornem mecanismos de segurança em redes. A Microsoft também corrigiu uma vulnerabilidade moderada no navegador Edge, que poderia permitir spoofing em dispositivos Android. A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu essas falhas em seu catálogo de Vulnerabilidades Conhecidas e Explotadas, exigindo que agências federais apliquem as correções até 3 de março de 2026. Além disso, a Microsoft está implementando novas iniciativas de segurança, como o Modo de Segurança Padrão do Windows, para melhorar a proteção contra ameaças futuras.

Patch Tuesday Atualizações de segurança críticas para software

No Patch Tuesday de fevereiro de 2026, diversas empresas de software, incluindo Microsoft, Adobe e SAP, lançaram atualizações para corrigir vulnerabilidades de segurança em seus produtos. A Microsoft abordou 59 falhas, incluindo seis zero-days ativamente explorados que podem permitir a escalada de privilégios e negação de serviço em componentes do Windows. A Adobe, por sua vez, atualizou vários de seus softwares, mas não relatou exploração em campo. A SAP corrigiu duas vulnerabilidades críticas, uma delas relacionada a injeção de código no SAP CRM e S/4HANA, com uma pontuação CVSS de 9.9, que poderia permitir a execução de comandos SQL arbitrários. A outra falha crítica, com pontuação CVSS de 9.6, envolve a falta de verificação de autorização no SAP NetWeaver, permitindo que usuários autenticados de baixo privilégio realizem chamadas de função remota sem as permissões necessárias. Além disso, a Intel e o Google identificaram cinco vulnerabilidades no Intel Trust Domain Extensions (TDX) 1.5, destacando a complexidade crescente de componentes de software altamente privilegiados. As atualizações de segurança são essenciais para mitigar riscos e proteger dados sensíveis.

Atualizações de Segurança do Windows 11 KB5077181 e KB5075941

A Microsoft lançou as atualizações cumulativas KB5077181 e KB5075941 para o Windows 11, abrangendo as versões 25H2, 24H2 e 23H2. Essas atualizações são obrigatórias e incluem correções de vulnerabilidades de segurança e bugs, além de novas funcionalidades. A atualização de fevereiro de 2026 traz melhorias significativas, como a resolução de problemas de conectividade com redes Wi-Fi WPA3 e aprimoramentos no suporte a MIDI, beneficiando músicos. Também foram introduzidas novas funcionalidades, como o controle aprimorado do Narrador e a expansão do recurso Cross-Device Resume, que permite continuar atividades do celular Android no PC. A atualização altera os números de versão para 26200.7840 (25H2) e 226x1.6050 (23H2). A Microsoft não reportou novos problemas relacionados a esta atualização, mas recomenda que os usuários a instalem o quanto antes para garantir a segurança e a funcionalidade do sistema.

CISA ordena retirada de dispositivos de rede sem suporte nos EUA

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) emitiu uma diretiva para que as agências do Poder Executivo Civil Federal (FCEB) fortaleçam a gestão do ciclo de vida dos dispositivos de rede de borda e removam aqueles que não recebem mais atualizações de segurança dos fabricantes. Essa medida visa reduzir a dívida técnica e minimizar o risco de comprometimento, uma vez que atores de ameaças patrocinados por estados têm utilizado esses dispositivos como uma via de acesso preferencial para invadir redes-alvo. Dispositivos de borda incluem balanceadores de carga, firewalls, roteadores, switches e dispositivos IoT, que são vulneráveis a ataques cibernéticos. A CISA criou uma lista de dispositivos sem suporte e estabeleceu um cronograma para que as agências atualizem ou desativem esses dispositivos, com prazos que variam de três a 24 meses. A diretiva destaca que dispositivos não suportados representam um risco significativo para os sistemas federais e devem ser removidos das redes empresariais para fortalecer a resiliência cibernética.

CISA exige remoção de dispositivos de rede sem atualizações de segurança

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu uma nova diretiva operacional vinculativa que obriga agências federais a identificar e desativar dispositivos de rede que não recebem mais atualizações de segurança dos fabricantes. A CISA alertou que dispositivos de rede com fim de suporte, como roteadores e firewalls, deixam os sistemas federais vulneráveis a novas explorações e expõem a riscos inaceitáveis. A diretiva, chamada BOD 26-02, exige que as agências federais retirem imediatamente hardware e software obsoletos e realizem um inventário de todos os dispositivos em sua lista de fim de suporte em um prazo de três meses. Além disso, as agências têm 12 meses para descomissionar dispositivos que já estavam fora de suporte antes da emissão da diretiva. A CISA também recomenda que todas as organizações sigam essas orientações para proteger seus sistemas contra grupos de ameaças que visam dispositivos de rede. Embora a diretiva se aplique apenas a agências federais dos EUA, a CISA enfatiza a importância de ações proativas para evitar a exploração de vulnerabilidades em dispositivos de rede.

Microsoft investiga falhas de inicialização no Windows 11 após atualizações

A Microsoft está investigando relatos de falhas de inicialização no Windows 11 após a instalação da atualização cumulativa de janeiro de 2026, KB5074109. Usuários relataram que seus sistemas não conseguiam iniciar, apresentando uma tela de erro BSOD com o código ‘UNMOUNTABLE_BOOT_VOLUME’. A empresa identificou que esses problemas estão relacionados a tentativas anteriores malsucedidas de instalar a atualização de segurança de dezembro de 2025, que deixou os dispositivos em um estado instável. A Microsoft informou que a instalação de atualizações enquanto o sistema está nesse estado inadequado pode resultar em falhas de inicialização. Embora a empresa esteja trabalhando em uma solução parcial para evitar que mais dispositivos entrem nesse estado, essa solução não repara os dispositivos já afetados. Atualmente, o problema parece estar restrito a dispositivos físicos, sem relatos de impacto em máquinas virtuais. A Microsoft continua a investigar as causas das falhas de instalação das atualizações do Windows.

Microsoft investiga falhas de inicialização no Windows 11

A Microsoft está investigando relatos de que alguns dispositivos com Windows 11 estão apresentando falhas de inicialização com o erro ‘UNMOUNTABLE_BOOT_VOLUME’ após a instalação das atualizações de segurança de janeiro de 2026. O problema afeta a versão 25H2 e todas as edições da versão 24H2 do Windows 11, especificamente após a instalação da atualização cumulativa KB5074109. Os usuários afetados relatam que seus sistemas não conseguem iniciar e exibem uma tela preta com a mensagem de erro. A empresa confirmou que apenas dispositivos físicos estão sendo impactados, sem relatos de máquinas virtuais afetadas até o momento. A Microsoft está coletando feedback dos usuários através do aplicativo Feedback Hub e investiga se o problema está relacionado a uma atualização do Windows. Além disso, a empresa lançou atualizações de emergência para resolver um problema que causava travamentos no Microsoft Outlook ao lidar com arquivos PST armazenados em serviços de nuvem. A situação requer atenção, pois pode afetar a operação de empresas que utilizam amplamente o Windows 11 em seus ambientes de trabalho.

Zoom e GitLab lançam atualizações de segurança críticas

Zoom e GitLab divulgaram atualizações de segurança para corrigir vulnerabilidades que podem resultar em negação de serviço (DoS) e execução remota de código. A falha mais grave afeta os Roteadores Multimídia Zoom Node (MMRs), permitindo que um participante de reunião execute código remotamente. Essa vulnerabilidade, identificada como CVE-2026-22844, possui um CVSS de 9.9, indicando um risco crítico. A Zoom recomenda que os usuários atualizem para a versão mais recente do MMR para evitar possíveis ameaças. Além disso, a GitLab lançou correções para várias falhas de alta gravidade em suas edições Community e Enterprise, que podem causar DoS e contornar a autenticação de dois fatores (2FA). As vulnerabilidades incluem CVE-2025-13927 e CVE-2025-13928, ambas com CVSS de 7.5, que permitem que usuários não autenticados provoquem condições de DoS. A GitLab também corrigiu uma falha (CVE-2026-0723) que permite a um indivíduo contornar a 2FA. Embora não haja evidências de exploração ativa dessas falhas, a atualização é essencial para garantir a segurança dos sistemas.

Microsoft lança atualizações de emergência para Windows 10 e 11

A Microsoft divulgou atualizações de emergência para Windows 10, Windows 11 e Windows Server, visando corrigir dois problemas surgidos após as atualizações de segurança de janeiro de 2026. O primeiro problema afeta o acesso a sessões do Microsoft 365 Cloud PC, resultando em falhas de autenticação em aplicativos de conexão remota, como o Remote Desktop. O segundo problema, que impacta apenas o Windows 11 versão 23H2, impede que alguns PCs com Secure Launch desliguem ou entrem em hibernação, forçando um reinício do dispositivo. Para mitigar esses problemas, a Microsoft lançou atualizações fora do ciclo regular, que devem ser baixadas manualmente do Catálogo de Atualizações da Microsoft, já que não estão disponíveis via Windows Update. Para organizações que não podem aplicar as atualizações imediatamente, a Microsoft sugere o uso de um rollback de problema conhecido (KIR) através de políticas de grupo. Se os dispositivos não forem afetados, não há necessidade de instalar as atualizações de emergência, podendo os administradores aguardar a próxima atualização de pré-visualização ou o Patch Tuesday do próximo mês.

Falhas críticas em software expõem usuários a ataques cibernéticos

Recentemente, hackers têm explorado falhas críticas em softwares amplamente utilizados, colocando em risco usuários de smartphones, navegadores web e aplicativos de desktop. A Apple e o Google lançaram atualizações de segurança para corrigir duas vulnerabilidades zero-day, CVE-2025-14174 e CVE-2025-43529, que permitem a execução de código arbitrário através de conteúdo web malicioso. Além disso, uma nova vulnerabilidade chamada SOAPwn foi descoberta em aplicações .NET, permitindo a execução remota de código devido a um comportamento inesperado dos proxies HTTP. Outra falha significativa foi identificada no WinRAR, com um CVSS de 7.8, que está sendo explorada por múltiplos grupos de ameaças. O CISA incluiu essa vulnerabilidade em seu catálogo de vulnerabilidades conhecidas, exigindo que agências federais a corrigissem até 30 de dezembro de 2025. A situação é crítica, pois a exploração dessas falhas pode resultar em sérios danos, incluindo vazamento de dados e comprometimento de sistemas. Os usuários e administradores de sistemas devem aplicar as atualizações de segurança imediatamente para mitigar esses riscos.

Apple lança atualizações de segurança para iOS e outros sistemas

Na última sexta-feira, a Apple divulgou atualizações de segurança para iOS, iPadOS, macOS, tvOS, watchOS, visionOS e o navegador Safari, visando corrigir duas vulnerabilidades que já foram exploradas ativamente. As falhas identificadas são: CVE-2025-43529, uma vulnerabilidade de uso após liberação em WebKit que pode permitir a execução de código arbitrário ao processar conteúdo web malicioso, e CVE-2025-14174, um problema de corrupção de memória em WebKit, com uma pontuação CVSS de 8.8, que também pode resultar em corrupção de memória. A Apple reconheceu que essas falhas podem ter sido utilizadas em ataques sofisticados direcionados a indivíduos específicos em versões anteriores do iOS. É importante ressaltar que a CVE-2025-14174 é a mesma vulnerabilidade que a Google corrigiu em seu navegador Chrome no dia 10 de dezembro de 2025. As atualizações estão disponíveis para diversos dispositivos, incluindo iPhones a partir do modelo 11 e iPads a partir da 3ª geração do Pro. Com essas correções, a Apple já abordou nove vulnerabilidades zero-day exploradas em 2025, destacando a importância de manter os sistemas atualizados para garantir a segurança dos usuários.

Google lança atualizações de segurança para o Chrome devido a vulnerabilidades

No dia 11 de dezembro de 2025, o Google lançou atualizações de segurança para o navegador Chrome, abordando três falhas de segurança, sendo uma delas considerada de alta severidade e já em exploração ativa. A vulnerabilidade, identificada pelo ID do rastreador de problemas do Chromium ‘466192044’, não teve detalhes divulgados sobre seu identificador CVE, componente afetado ou natureza da falha, a fim de proteger os usuários e evitar que atacantes desenvolvam suas próprias explorações. Desde o início do ano, o Google já corrigiu oito falhas zero-day no Chrome, que foram exploradas ou demonstradas como prova de conceito. Além disso, duas outras vulnerabilidades de severidade média foram abordadas. Os usuários são aconselhados a atualizar seus navegadores para as versões mais recentes para garantir a segurança. A atualização é especialmente relevante para usuários de navegadores baseados em Chromium, como Microsoft Edge e Brave, que também devem aplicar as correções assim que disponíveis.

Atualizações de segurança do Android corrigem vulnerabilidades críticas

No dia 2 de dezembro de 2025, o Google lançou atualizações mensais de segurança para o sistema operacional Android, abordando um total de 107 falhas de segurança, incluindo duas vulnerabilidades de alta gravidade que já foram exploradas ativamente. As falhas identificadas são: CVE-2025-48633, uma vulnerabilidade de divulgação de informações no Framework, e CVE-2025-48572, uma vulnerabilidade de elevação de privilégios também no Framework. O Google não forneceu detalhes sobre a natureza dos ataques ou se as vulnerabilidades foram utilizadas em conjunto. No entanto, a empresa indicou que há sinais de exploração limitada e direcionada. Além disso, uma vulnerabilidade crítica (CVE-2025-48631) que poderia resultar em negação de serviço remoto foi corrigida. As atualizações incluem dois níveis de patch, 2025-12-01 e 2025-12-05, permitindo que os fabricantes de dispositivos abordem rapidamente as vulnerabilidades comuns a todos os dispositivos Android. Os usuários são aconselhados a atualizar seus dispositivos assim que os patches estiverem disponíveis. Este lançamento ocorre três meses após a correção de duas falhas ativamente exploradas no Kernel do Linux e no Android Runtime.

Múltiplas vulnerabilidades no GitLab permitem ataques de negação de serviço

O GitLab divulgou atualizações críticas para suas edições Community (CE) e Enterprise (EE) visando corrigir várias vulnerabilidades que podem ser exploradas para provocar ataques de negação de serviço (DoS). As versões 18.5.1, 18.4.3 e 18.3.5 incluem correções essenciais que devem ser aplicadas imediatamente em todas as instalações autogeridas. As falhas identificadas incluem controle de acesso inadequado na API do runner, DoS na coleta de eventos, validação de JSON e pontos de upload. Essas vulnerabilidades permitem que usuários não autenticados sobrecarreguem APIs e rotinas de validação, resultando em uso excessivo de recursos. Além disso, um erro de autorização na construção de pipelines pode permitir a execução não autorizada de jobs. O GitLab já implementou as correções em sua plataforma hospedada, e os clientes dedicados não precisam tomar nenhuma ação. A atualização é crucial para manter a disponibilidade e a segurança dos dados dos projetos. A empresa recomenda que todas as instalações afetadas atualizem para as versões mais recentes o mais rápido possível, já que a falta de ação pode resultar em interrupções significativas nos serviços.

O que é uma vulnerabilidade de dia zero?

Uma vulnerabilidade de dia zero, ou zero-day, refere-se a uma falha de segurança recém-descoberta que ainda não foi corrigida pelos desenvolvedores. O termo ‘dia zero’ indica que não há tempo para uma correção antes que a vulnerabilidade possa ser explorada por hackers. Esses cibercriminosos podem criar malwares para explorar essas falhas, comprometendo dados de usuários e sistemas. A exploração geralmente ocorre através de engenharia social, como e-mails de phishing, e pode resultar em invasões prolongadas, já que muitos usuários não atualizam seus sistemas rapidamente após a liberação de patches. A Kaspersky identifica diversos atores que exploram essas vulnerabilidades, incluindo cibercriminosos, hacktivistas e espiões corporativos. Exemplos notáveis incluem falhas no navegador Chrome e na plataforma Zoom, além do famoso worm Stuxnet, que afetou o programa nuclear do Irã. Para mitigar riscos, é crucial que os usuários mantenham seus sistemas atualizados e adotem práticas de segurança, como o uso de firewalls e antivírus.

Atualizações de Segurança e Novas Ameaças em Cibersegurança

O boletim semanal de cibersegurança destaca as últimas ameaças digitais, incluindo a atualização de firmware da SonicWall para remover malware rootkit em dispositivos SMA 100, após a descoberta de ataques por um ator identificado como UNC6148. Além disso, uma vulnerabilidade crítica (CVE-2025-10184) foi encontrada em smartphones OnePlus, permitindo que aplicativos maliciosos acessem mensagens de texto sem permissão do usuário. O CISA também relatou uma violação em uma agência federal dos EUA, onde hackers exploraram uma falha no GeoServer para comprometer a rede. A prisão de membros do grupo Scattered Spider, que usou engenharia social para realizar ataques, e o uso de arquivos SVG maliciosos em campanhas de phishing na América Latina, como AsyncRAT, também foram abordados. Essas informações ressaltam a necessidade de atualização constante e vigilância em cibersegurança, especialmente para empresas que operam em ambientes digitais complexos.

Windows 11 Versão 22H2 Chega ao Fim do Suporte em 60 Dias

A Microsoft alertou que o suporte para o Windows 11 versão 22H2 terminará em 14 de outubro de 2025, o que significa que dispositivos que ainda utilizarem essa versão não receberão mais atualizações de segurança. Isso representa um risco significativo, pois sistemas não atualizados ficarão vulneráveis a ameaças cibernéticas, como exploits de dia zero e ransomware. A empresa recomenda que organizações, especialmente as do setor empresarial e educacional, atualizem para a versão 24H2 do Windows 11 para garantir a continuidade da proteção e acesso a novos recursos. A falta de atualizações pode resultar em violações de dados, interrupções operacionais e problemas de conformidade, especialmente em ambientes regulados. Além disso, a Microsoft oferece um programa de Atualizações de Segurança Estendidas (ESU) para aqueles que não conseguirem migrar a tempo, embora isso envolva custos adicionais. A preparação para a migração deve incluir a validação da compatibilidade de aplicativos e o treinamento da equipe de TI para uma implementação eficiente.

Google corrige 120 falhas de segurança no Android em setembro de 2025

Em setembro de 2025, o Google lançou atualizações de segurança para corrigir 120 vulnerabilidades no sistema operacional Android, incluindo duas falhas críticas que já foram exploradas em ataques direcionados. As vulnerabilidades CVE-2025-38352 e CVE-2025-48543, ambas relacionadas a escalonamento de privilégios, permitem que um invasor obtenha acesso elevado sem a necessidade de permissões adicionais ou interação do usuário. O Google não divulgou detalhes sobre como essas falhas foram utilizadas em ataques reais, mas indicou que há evidências de exploração limitada e direcionada. Além dessas, foram corrigidas várias outras vulnerabilidades que afetam componentes do Framework e do Sistema, incluindo falhas de execução remota de código e negação de serviço. Para facilitar a implementação das correções, o Google disponibilizou dois níveis de patch de segurança, permitindo que parceiros do Android abordem rapidamente as vulnerabilidades comuns. A empresa enfatizou a importância de que todos os parceiros implementem as correções recomendadas. Este cenário destaca a necessidade de vigilância contínua e atualização dos sistemas para mitigar riscos de segurança.

Cisco lança atualizações para falha crítica no Secure Firewall

A Cisco divulgou atualizações de segurança para corrigir uma falha de alta severidade no software Secure Firewall Management Center (FMC), identificada como CVE-2025-20265, com uma pontuação CVSS de 10.0. Essa vulnerabilidade afeta a implementação do subsistema RADIUS, permitindo que um atacante remoto e não autenticado injete comandos de shell arbitrários que podem ser executados pelo dispositivo. A falha ocorre devido à falta de tratamento adequado da entrada do usuário durante a fase de autenticação, possibilitando que um invasor envie dados maliciosos ao tentar autenticar-se no servidor RADIUS configurado. Para que a exploração seja bem-sucedida, o Cisco Secure FMC Software deve estar configurado para autenticação RADIUS na interface de gerenciamento baseada na web ou no SSH. As versões afetadas incluem 7.0.7 e 7.7.0, e não há alternativas além da aplicação dos patches fornecidos pela Cisco. Além dessa vulnerabilidade crítica, a Cisco também corrigiu várias outras falhas de alta severidade, todas exigindo atenção imediata dos usuários para evitar possíveis explorações. Embora nenhuma das falhas tenha sido explorada ativamente até o momento, é crucial que os usuários atualizem suas instâncias para as versões mais recentes.