<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-45498 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-45498/</link><description>Recent content in Cve-2026-45498 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 21 May 2026 09:37:18 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-45498/index.xml" rel="self" type="application/rss+xml"/><item><title>Microsoft lança patches para vulnerabilidades críticas do Defender</title><link>https://brdefense.center/news/microsoft-lanca-patches-para-vulnerabilidades-crit/</link><pubDate>Thu, 21 May 2026 09:37:18 -0300</pubDate><guid>https://brdefense.center/news/microsoft-lanca-patches-para-vulnerabilidades-crit/</guid><description>&lt;p>Na quarta-feira, a Microsoft iniciou a distribuição de patches de segurança para duas vulnerabilidades do Microsoft Defender que estão sendo exploradas em ataques zero-day. A primeira, identificada como CVE-2026-41091, é uma falha de escalonamento de privilégios que afeta o Microsoft Malware Protection Engine 1.1.26030.3008 e versões anteriores. Essa vulnerabilidade permite que atacantes obtenham privilégios de SYSTEM devido a uma resolução inadequada de links antes do acesso a arquivos. A segunda vulnerabilidade, CVE-2026-45498, impacta sistemas com a Microsoft Defender Antimalware Platform 4.18.26030.3011 e versões anteriores, permitindo que atores maliciosos provoquem estados de negação de serviço (DoS) em dispositivos Windows não corrigidos. A Microsoft lançou as versões 1.1.26040.8 e 4.18.26040.7 para corrigir essas falhas e recomenda que os usuários verifiquem se as atualizações estão configuradas para instalação automática. A CISA, agência de cibersegurança dos EUA, também emitiu um alerta para que agências governamentais protejam seus sistemas Windows contra essas vulnerabilidades, que estão ativamente sendo exploradas. A CISA incluiu essas falhas em seu catálogo de vulnerabilidades conhecidas exploradas e ordenou que as agências federais tomem medidas de segurança em até duas semanas.&lt;/p></description></item><item><title>Vulnerabilidades no Microsoft Defender em exploração ativa</title><link>https://brdefense.center/news/vulnerabilidades-no-microsoft-defender-em-explorac/</link><pubDate>Thu, 21 May 2026 09:35:59 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidades-no-microsoft-defender-em-explorac/</guid><description>&lt;p>A Microsoft revelou que duas vulnerabilidades no Microsoft Defender estão sendo ativamente exploradas. A primeira, classificada como CVE-2026-41091, possui uma pontuação de 7.8 no sistema CVSS e permite que atacantes autorizados elevem seus privilégios a nível de sistema. A segunda, CVE-2026-45498, é uma falha de negação de serviço com uma pontuação de 4.0. Ambas as vulnerabilidades foram corrigidas nas versões mais recentes da plataforma de antimalware da Microsoft. A empresa destacou que sistemas que desativaram o Defender não estão vulneráveis e que as atualizações são automáticas. A CISA dos EUA incluiu essas falhas em seu catálogo de vulnerabilidades conhecidas, exigindo que agências federais apliquem as correções até 3 de junho de 2026. Além disso, a Microsoft já havia relatado outras vulnerabilidades exploradas recentemente, aumentando a preocupação com a segurança de suas soluções. A situação exige atenção, especialmente para organizações que dependem do Defender para proteção contra ameaças cibernéticas.&lt;/p></description></item></channel></rss>