Microsoft

Microsoft suspende contas de desenvolvedores de projetos open-source

A Microsoft suspendeu contas de desenvolvedores responsáveis por importantes projetos open-source, como WireGuard e VeraCrypt, sem notificação prévia. Os desenvolvedores relataram que não receberam explicações sobre a suspensão e enfrentaram dificuldades para contatar o suporte da empresa. A suspensão ocorreu devido à falha na verificação obrigatória de contas do Programa de Hardware do Windows, que começou em outubro de 2025. Apesar de a Microsoft afirmar que notificou todos os parceiros, os desenvolvedores afetados contestam essa alegação, destacando a gravidade da situação, especialmente em relação à segurança dos usuários do Windows. A falta de comunicação clara e a impossibilidade de apelação agravam a situação, pois impede a publicação de atualizações críticas de segurança. Após a repercussão na mídia, a Microsoft se comprometeu a revisar suas práticas de comunicação, reconhecendo que algumas notificações podem ter sido perdidas. Este incidente levanta preocupações sobre a gestão de contas de desenvolvedores e a segurança de software amplamente utilizado.

Microsoft corrige falha no menu Iniciar do Windows 11 23H2

A Microsoft implementou uma correção em servidores para um problema conhecido que afetava a funcionalidade de busca no menu Iniciar do Windows 11 23H2. Desde 6 de abril, um número reduzido de usuários relatou falhas, que foram atribuídas a uma atualização do Bing destinada a melhorar o desempenho de busca. Embora a empresa afirme que os problemas são recentes, relatos de falhas semelhantes surgiram ao longo dos últimos meses, incluindo resultados de busca em branco que ainda eram clicáveis. Para resolver a questão, a Microsoft reverteu a atualização problemática do Bing e espera que os problemas de busca diminuam à medida que a correção é implementada. A empresa recomenda que os usuários afetados mantenham seus dispositivos conectados à internet e verifiquem se a busca na web não foi desativada por políticas de grupo. Além disso, a Microsoft já lidou com outros problemas relacionados ao menu Iniciar e ao File Explorer, e continua a trabalhar em soluções permanentes para essas questões. A situação destaca a importância de atualizações regulares e a necessidade de monitoramento contínuo para garantir a funcionalidade adequada do sistema operacional.

Microsoft alerta sobre hackers da China usando novos zero-days para ransomware

Um novo relatório da Microsoft revelou que o grupo de hackers Storm-1175, baseado na China, está utilizando vulnerabilidades zero-day e n-day para lançar ataques de ransomware em organizações ao redor do mundo, com foco em setores como saúde, educação e finanças. O grupo tem demonstrado uma capacidade alarmante de transitar rapidamente de acesso inicial a compromissos completos de sistemas e exfiltração de dados, muitas vezes em menos de 24 horas. Até agora, foram identificadas mais de 16 vulnerabilidades exploradas, afetando produtos como Microsoft Exchange e Papercut. O Storm-1175 não é um ator patrocinado pelo estado, mas sim um coletivo que busca lucro, e suas operações têm se mostrado eficazes devido à sua velocidade e habilidade em identificar ativos expostos. Os especialistas alertam que a rapidez com que esses ataques são realizados oferece pouco tempo para que as defesas sejam implementadas, aumentando o risco para as organizações visadas.

Operação internacional desmantela campanha FrostArmada da APT28

Uma operação internacional coordenada por autoridades de segurança e empresas privadas desmantelou a campanha FrostArmada, vinculada ao grupo de ameaças persistentes avançadas (APT) APT28, também conhecido como Fancy Bear. Este grupo, associado ao GRU da Rússia, comprometeu principalmente roteadores MikroTik e TP-Link, alterando suas configurações de DNS para redirecionar o tráfego de autenticação de contas da Microsoft. No auge da campanha, em dezembro de 2025, cerca de 18.000 dispositivos em 120 países foram infectados, com alvos como agências governamentais e provedores de serviços de TI. A operação contou com a colaboração da Microsoft, Black Lotus Labs e apoio do FBI e do Departamento de Justiça dos EUA. Os atacantes exploraram vulnerabilidades em roteadores expostos à internet, redirecionando tráfego para servidores maliciosos, onde coletaram credenciais de login e tokens OAuth. A Microsoft e o NCSC do Reino Unido alertaram sobre a natureza oportunista dos ataques, que afetaram tanto sessões de navegador quanto aplicativos de desktop. A operação resultou na desativação da infraestrutura maliciosa, mas destaca a necessidade de medidas de segurança robustas, como o uso de pinagem de certificados e a atualização de equipamentos obsoletos.

Microsoft descontinua ferramenta SaRA e recomenda nova opção

A Microsoft anunciou a descontinuação da ferramenta Support and Recovery Assistant (SaRA) a partir de 10 de março, afetando todas as versões do Windows que ainda recebem suporte. O SaRA, uma ferramenta gratuita que auxiliava na resolução de problemas comuns em Office, Microsoft 365, Outlook e Windows, será substituído pelo comando Get Help. Esta nova ferramenta, que pode ser utilizada via linha de comando ou scripts como PowerShell, oferece capacidades semelhantes, mas com uma infraestrutura de segurança aprimorada. A Microsoft orienta os administradores de TI a migrar para o Get Help, que promete identificar e corrigir problemas de forma automatizada ou fornecer instruções para soluções manuais. A mudança faz parte de uma série de desativações de serviços e aplicativos pela Microsoft, visando fortalecer a segurança de seus produtos. Além disso, a empresa já havia anunciado a descontinuação de outras funcionalidades e aplicativos, como o recurso de preenchimento automático de senhas do Microsoft Authenticator e o Microsoft Publisher, que será removido do Microsoft 365 em 2026.

Microsoft resolve problema de envio de e-mails no Outlook Clássico

A Microsoft anunciou a resolução de um problema que impedia alguns usuários do Outlook Clássico de enviar e-mails através do Outlook.com. O erro, que gerava relatórios de não entrega (NDRs) com códigos 0x80070005-0x0004dc-0x000524, alertava os usuários de que suas mensagens não haviam chegado aos destinatários. O problema era mais frequente quando o perfil do Outlook estava vinculado a outra conta do Exchange. A empresa informou que a solução foi implementada em 3 de abril de 2026, através de uma correção do lado do servidor. Para aqueles que ainda enfrentam dificuldades, a Microsoft recomenda o uso do novo cliente do Outlook ou do Outlook.com na web. Além disso, uma solução temporária é baixar o Catálogo de Endereços do Outlook para as contas afetadas. Este incidente segue uma série de problemas que a Microsoft tem enfrentado com o Outlook Clássico, incluindo bugs relacionados ao complemento de reuniões do Microsoft Teams e dificuldades de sincronização com o Gmail. A empresa também está investigando outros erros que afetam a conectividade e a interface do usuário em várias aplicações do Microsoft 365.

Microsoft investiga problemas de acesso ao Exchange Online

A Microsoft está investigando problemas de acesso a caixas de correio do Exchange Online que têm afetado usuários do Outlook em dispositivos móveis e macOS. O problema, que começou em 11 de março, foi inicialmente atribuído a uma nova conta virtual. Embora a empresa tenha sinalizado a resolução em 1º de abril, o incidente foi reclassificado sob um novo código (EX1268771) devido a relatos de que os problemas persistem. A Microsoft está trabalhando para reiniciar o serviço de Notification Broker em partes afetadas da infraestrutura do Exchange Online, enquanto continua a análise da causa raiz. Os usuários podem enfrentar acessos intermitentes às suas caixas de correio, especialmente em aplicativos móveis e no novo cliente de desktop do Outlook para Mac. A empresa ainda não divulgou informações sobre as regiões ou o número de usuários afetados. Este incidente é considerado crítico, pois impacta diretamente a capacidade de acesso a e-mails e calendários, com implicações potenciais para a conformidade com a LGPD.

Microsoft inicia atualização forçada do Windows 11 24H2 para 25H2

A partir desta semana, a Microsoft começou a atualizar forçadamente dispositivos não gerenciados que executam as edições Home e Pro do Windows 11 24H2 para a versão 25H2. Essa atualização é parte do ciclo de vida do sistema operacional, uma vez que o suporte para o Windows 11 24H2 terminará em aproximadamente seis meses, em 13 de outubro de 2026. A versão 25H2, também conhecida como Windows 11 2025 Update, começou a ser distribuída em setembro e é uma atualização menor, com pacotes de habilitação de menos de 200 KB. A Microsoft informou que dispositivos não gerenciados não receberão mais correções para problemas conhecidos, atualizações de segurança ou suporte técnico após a atualização. Os usuários podem optar por adiar a reinicialização do dispositivo após a instalação, mas devem instalar as atualizações mais recentes após o período de pausa. A empresa também disponibilizou um documento de suporte e um guia passo a passo para ajudar os usuários a resolver problemas durante o processo de atualização. Além disso, a Microsoft lançou várias atualizações de emergência para resolver problemas de login em contas Microsoft e vulnerabilidades de segurança em ferramentas de gerenciamento.

Microsoft investiga problemas de envio de e-mails no Outlook.com

A Microsoft está investigando um problema conhecido que impede alguns usuários do Classic Outlook de enviar e-mails através do Outlook.com. Os usuários afetados recebem um aviso de que suas mensagens não chegaram a alguns destinatários, especialmente quando a conta do Outlook.com utilizada para enviar e-mails está vinculada a outro perfil do Exchange. O erro de não entrega (NDR) exibe a mensagem: ‘Esta mensagem não pôde ser enviada. Tente enviar a mensagem novamente mais tarde ou entre em contato com o administrador da rede.’ Além disso, a Microsoft identificou que uma condição que pode acionar esses erros é a presença de um contato de e-mail Exchange Online com o mesmo endereço SMTP do remetente. Enquanto a solução não é encontrada, a equipe do Outlook sugere algumas alternativas temporárias, como remover o catálogo de endereços da conta M365 e criar um novo perfil do Classic Outlook. Nos últimos dias, a Microsoft também corrigiu outros problemas conhecidos que causavam falhas no Classic Outlook e erros de sincronização com contas do Gmail e Yahoo. A empresa continua a investigar bugs que afetam a conectividade e a usabilidade do Classic Outlook e de outros aplicativos do Microsoft 365.

Novo kit EvilTokens permite phishing de contas Microsoft

Um novo kit malicioso chamado EvilTokens foi identificado, integrando capacidades de phishing por código de dispositivo, permitindo que atacantes sequestrassem contas da Microsoft e realizassem ataques avançados de comprometimento de e-mail corporativo (BEC). Vendido a cibercriminosos via Telegram, o kit está em constante desenvolvimento, com planos de suporte para páginas de phishing do Gmail e Okta. Os ataques de phishing por código de dispositivo abusam do fluxo de autorização de dispositivo do OAuth 2.0, onde os atacantes enganam a vítima para autorizar um dispositivo malicioso. Pesquisadores da Sekoia observaram que as vítimas recebiam e-mails com documentos que continham QR codes ou links para templates de phishing do EvilTokens, disfarçados como conteúdo empresarial legítimo. Ao clicar, a vítima é redirecionada para uma página de phishing que imita serviços confiáveis, levando à autenticação em uma URL legítima da Microsoft. Isso permite que os atacantes obtenham tokens de acesso e refresh, garantindo acesso imediato aos serviços da conta da vítima. As campanhas têm um alcance global, com os Estados Unidos, Canadá e França entre os países mais afetados. O kit também oferece recursos avançados para automatizar ataques BEC, indicando que já está sendo utilizado em larga escala por atores de ameaças.

Campanha de Malware Utiliza WhatsApp para Distribuir VBS Malicioso

A Microsoft alertou sobre uma nova campanha de cibersegurança que utiliza mensagens do WhatsApp para disseminar arquivos maliciosos em formato de Visual Basic Script (VBS). Iniciada no final de fevereiro de 2026, essa atividade emprega uma cadeia de infecção em múltiplas etapas, visando estabelecer persistência e permitir acesso remoto aos sistemas das vítimas. Os atacantes distribuem arquivos VBS que, ao serem executados, criam pastas ocultas e instalam versões renomeadas de utilitários legítimos do Windows, como ‘curl.exe’ e ‘bitsadmin.exe’, camuflando suas ações. Após obter acesso inicial, os invasores tentam escalar privilégios e instalar pacotes MSI maliciosos, utilizando serviços de nuvem confiáveis como AWS e Tencent Cloud para hospedar os arquivos maliciosos. A campanha combina engenharia social e técnicas de stealth, tornando-se uma ameaça significativa, pois permite que os atacantes manipulem configurações de controle de conta de usuário (UAC) e mantenham controle sobre os sistemas comprometidos. A utilização de ferramentas legítimas e plataformas confiáveis aumenta a eficácia dos ataques, destacando a necessidade de vigilância constante e medidas de proteção adequadas.

Microsoft lança atualização emergencial para corrigir falhas no Windows 11

A Microsoft lançou uma atualização emergencial (KB5086672) para corrigir problemas de instalação da atualização opcional KB5079391, que foi retirada devido a erros reportados por usuários do Windows 11. A nova atualização, disponibilizada em 31 de março de 2026, abrange as versões 24H2 e 25H2 do sistema operacional e inclui melhorias de segurança e funcionalidades, além de resolver o erro 0x80073712, que indicava que alguns arquivos de atualização estavam faltando ou apresentavam problemas. A empresa também havia interrompido a distribuição da atualização anterior após a confirmação dos problemas. Além disso, a Microsoft já havia lançado outra atualização emergencial para resolver falhas que afetavam o login em contas Microsoft em diversos aplicativos, como Teams e OneDrive. A situação destaca a importância de manter os sistemas atualizados e a necessidade de intervenções rápidas para garantir a segurança e a funcionalidade dos serviços oferecidos pela Microsoft.

Microsoft resolve falha que afetava Outlook com Teams Meeting Add-in

A Microsoft anunciou a resolução de um problema que tornava o cliente de e-mail Outlook clássico inutilizável para usuários que habilitaram o complemento Teams Meeting Add-in. O erro, reportado inicialmente em 12 de março de 2026, causava falhas no Outlook e pedia que o aplicativo fosse iniciado em modo seguro. A empresa identificou que a falha estava relacionada a versões mais antigas do Outlook que utilizavam a nova versão do complemento. A correção foi disponibilizada com a atualização do Microsoft Teams para a versão 26058.712.4527.9297. Para usuários que não puderem atualizar imediatamente, a Microsoft recomenda realizar uma reparação online ou desabilitar temporariamente o complemento problemático. Além disso, a empresa também corrigiu outros bugs no Outlook, incluindo erros de sincronização com contas do Gmail e Yahoo, e investiga problemas relacionados à conexão com servidores ao criar grupos. Essas falhas podem impactar a produtividade dos usuários e a segurança das comunicações, tornando a atualização uma prioridade.

Microsoft interrompe atualização do Windows 11 devido a erro de instalação

A Microsoft suspendeu a distribuição da atualização cumulativa opcional KB5079391 para Windows 11, após a identificação de um erro de instalação que gera o código 0x80073712. Essa atualização, que começou a ser disponibilizada na quinta-feira, incluía 29 melhorias, como a confiabilidade do Windows Hello para impressão digital e melhorias na exibição. Os usuários afetados estão recebendo mensagens de erro indicando que ‘alguns arquivos de atualização estão faltando ou apresentam problemas’. A empresa não forneceu um cronograma para a correção, mas é provável que uma solução seja lançada antes do próximo Patch Tuesday, em 14 de abril. A interrupção foi uma medida preventiva para evitar impactos adicionais enquanto a questão é investigada. Recentemente, a Microsoft também lançou atualizações de emergência para resolver problemas de login em aplicativos da Microsoft, além de outras correções para dispositivos Windows 11 Enterprise. A situação destaca a importância de monitorar atualizações e a necessidade de intervenções rápidas em caso de falhas significativas.

Atualização KB5079391 do Windows 11 traz melhorias de segurança e desempenho

A Microsoft lançou a atualização cumulativa KB5079391 para as versões 24H2 e 25H2 do Windows 11, que inclui 29 alterações significativas, como melhorias na funcionalidade Smart App Control e na confiabilidade de exibição. Esta atualização faz parte do cronograma de pré-visualização mensal da Microsoft, que permite testar novos recursos e correções antes do Patch Tuesday. A atualização opcional permite que os usuários ativem ou desativem o Smart App Control sem a necessidade de reinstalar o sistema operacional, oferecendo maior flexibilidade na gestão de aplicativos. Além disso, melhorias na confiabilidade de exibição foram implementadas, incluindo suporte para monitores com taxas de atualização superiores a 1000 Hz e conexões nativas USB4. A instalação pode ser feita através do Catálogo de Atualizações da Microsoft ou diretamente nas configurações do Windows. A atualização também melhora a estabilidade do Windows Recovery Environment e a confiabilidade do Windows Hello em dispositivos específicos. Atualmente, não há problemas conhecidos associados a esta atualização, e as notas de versão completas estão disponíveis no boletim de suporte da Microsoft.

Atores de ameaças burlam detecção de phishing usando Bubble

Pesquisadores da Kaspersky identificaram uma nova técnica de phishing que utiliza a plataforma de criação de aplicativos sem código, Bubble, para gerar e hospedar aplicativos maliciosos. Esses aplicativos são hospedados em um domínio legítimo (*.bubble.io), o que dificulta a detecção por soluções de segurança de e-mail. Os criminosos cibernéticos redirecionam os usuários para páginas de phishing que imitam portais de login da Microsoft, frequentemente ocultas por verificações do Cloudflare. As credenciais inseridas nessas páginas falsas são capturadas pelos atacantes, que podem acessar dados sensíveis de contas do Microsoft 365. A plataforma Bubble, que permite a criação de aplicativos por meio de uma interface intuitiva, gera códigos complexos que não são facilmente analisados por ferramentas automatizadas de segurança. Os pesquisadores alertam que essa técnica pode ser adotada por plataformas de phishing como serviço (PhaaS), aumentando a furtividade dos ataques. A Kaspersky entrou em contato com a Bubble para discutir as descobertas, mas não obteve resposta até o momento da publicação.

Microsoft corrige problemas de sincronização de e-mails no Outlook

A Microsoft anunciou a correção de um problema conhecido que afetava a sincronização de contas de e-mail do Gmail e Yahoo para usuários do Outlook clássico. O erro, que gerava os códigos 0x800CCC0F e 0x80070057, impedia que os usuários se conectassem às suas contas desde 26 de fevereiro de 2026. Embora a correção tenha sido implementada no serviço Microsoft 365, a empresa alertou que alguns usuários ainda podem enfrentar problemas de sincronização até que seus tokens OAuth expirem, o que geralmente leva cerca de uma hora após a alteração da senha. Para aqueles que não desejam esperar, a Microsoft sugere a exclusão de entradas específicas do registro do Windows. Além disso, a empresa está investigando outros bugs que afetam a criação de grupos e a visibilidade do ponteiro do mouse em aplicativos do Microsoft 365. A situação destaca a importância de manter os sistemas atualizados e a necessidade de intervenções rápidas para garantir a continuidade dos serviços de e-mail.

Plataforma de phishing Tycoon2FA retorna rapidamente após ação policial

A plataforma de phishing Tycoon2FA, que foi desmantelada em uma operação coordenada pela Europol e Microsoft em 4 de março de 2026, já voltou a operar em níveis normais. A ação resultou na apreensão de 330 domínios que faziam parte da infraestrutura da plataforma, incluindo painéis de controle e páginas de phishing. Apesar da interrupção inicial, a CrowdStrike observou que a atividade da Tycoon2FA retornou rapidamente aos níveis anteriores, com um aumento significativo na quantidade de e-mails de phishing enviados. A plataforma, que se especializa em atacar contas do Microsoft 365 e Gmail, utiliza técnicas de adversário no meio (adversary-in-the-middle) para contornar a autenticação de dois fatores (2FA). Desde sua primeira documentação há dois anos, a Tycoon2FA tem se mostrado um ator significativo no cenário de phishing, gerando cerca de 30 milhões de e-mails de phishing por mês. A operação policial não foi suficiente para desmantelar completamente a infraestrutura, e novas páginas de phishing foram rapidamente registradas. A CrowdStrike alerta que, sem prisões ou apreensões físicas, os cibercriminosos conseguem se recuperar facilmente, mantendo a demanda por serviços de phishing.

Microsoft enfrenta problemas de acesso ao Exchange Online

A Microsoft está lidando com um problema de serviço que tem impedido intermitentemente alguns usuários de acessar suas caixas de entrada do Exchange Online através dos aplicativos móveis do Outlook e do cliente de desktop para Mac desde quinta-feira. Após investigar o incidente, identificado como EX1256020, a empresa descobriu que a causa raiz foi uma nova conta virtual introduzida recentemente. No sábado, a Microsoft começou a reverter essa mudança como uma possível solução de longo prazo, após não conseguir resolver o problema reiniciando a infraestrutura afetada. A empresa confirmou que a alteração no serviço do Exchange Online, que visava introduzir uma nova conta virtual, resultou em impactos significativos. Embora a Microsoft não tenha especificado quais regiões ou quantos usuários foram afetados, classificou a interrupção como um incidente, o que geralmente se aplica a problemas críticos de serviço com impacto visível para os usuários. Este não é o primeiro incidente recente, já que uma semana antes, a Microsoft havia resolvido outra interrupção que impedia o acesso a caixas de entrada e calendários via Outlook na web e outros protocolos de conexão do Exchange Online.

Microsoft alerta sobre campanhas de phishing na temporada de impostos dos EUA

A Microsoft emitiu um alerta sobre novas campanhas de phishing que estão explorando a temporada de impostos nos Estados Unidos para roubar credenciais e disseminar malware. Os ataques se disfarçam como notificações de reembolso, formulários de folha de pagamento e lembretes de declaração, visando tanto indivíduos quanto profissionais contábeis que lidam com dados financeiros sensíveis. As campanhas utilizam plataformas de Phishing-as-a-Service (PhaaS) para criar páginas falsas que imitam o login do Microsoft 365, além de empregar QR codes e links maliciosos. Uma campanha em larga escala afetou mais de 29.000 usuários em 10.000 organizações, com 95% dos alvos localizados nos EUA. Os e-mails fraudulentos, que se passavam pelo IRS, instruíam os destinatários a baixar um suposto ‘Visualizador de Transcrições do IRS’, levando a um site malicioso que instalava ferramentas de acesso remoto como ScreenConnect. Para se proteger, as organizações devem implementar autenticação de dois fatores (2FA), monitorar e escanear e-mails recebidos e bloquear acessos a domínios maliciosos.

Atualização de emergência da Microsoft corrige falha em contas Microsoft

A Microsoft lançou uma atualização de emergência para resolver um problema significativo que impede o login em contas Microsoft em diversos aplicativos, incluindo Teams e OneDrive. O erro surgiu após a instalação da atualização cumulativa KB5079473, liberada durante o Patch Tuesday deste mês, que gerou uma mensagem de erro informando que os dispositivos afetados não estão conectados à Internet, mesmo quando estão. Além do Teams e OneDrive, aplicativos como Microsoft Edge, Microsoft 365 Copilot e ferramentas do Office, como Excel e Word, também foram impactados. A Microsoft confirmou que o problema afeta apenas operações de login com contas Microsoft, não impactando empresas que utilizam o Entra ID para autenticação. Enquanto uma solução definitiva está sendo desenvolvida, a empresa sugeriu que os usuários reiniciassem seus PCs como uma medida temporária. Para corrigir o problema, a Microsoft começou a distribuir a atualização opcional KB5085516, que inclui correções para a falha e melhorias de segurança. Essa atualização é aplicável a dispositivos Windows 11 nas versões 25H2 e 24H2 e pode ser instalada via Windows Update ou Catálogo de Atualizações da Microsoft.

Alertas do Microsoft Azure Monitor usados em golpes de phishing

Nos últimos meses, um novo golpe de phishing tem se espalhado, utilizando alertas do Microsoft Azure Monitor para enganar usuários. Esses alertas, que normalmente são usados para monitorar recursos e atividades na nuvem, estão sendo manipulados por criminosos para enviar e-mails fraudulentos que se passam por notificações de segurança da Microsoft. Os e-mails alertam sobre cobranças suspeitas na conta do usuário, incentivando-o a ligar para um número de telefone fornecido. Os golpistas utilizam o endereço de e-mail legítimo azure-noreply@microsoft.com, o que permite que suas mensagens passem por verificações de segurança como SPF, DKIM e DMARC, tornando-as ainda mais convincentes. Os alertas são configurados para serem disparados por condições facilmente acionáveis, como novos pedidos ou pagamentos, e são enviados a uma lista de contatos controlada pelos atacantes. Essa abordagem não só aumenta a credibilidade dos e-mails, mas também cria um senso de urgência, levando os usuários a agir rapidamente. É fundamental que os usuários tratem qualquer alerta do Azure ou da Microsoft que inclua um número de telefone ou solicitação urgente com cautela, pois isso pode levar a roubo de credenciais ou fraudes financeiras.

Atualização do Windows 11 causa problemas de login em contas Microsoft

A Microsoft confirmou que a atualização cumulativa KB5079473, lançada em março, está causando problemas de login em várias aplicações que utilizam contas Microsoft, como Teams, OneDrive, Edge, Excel e Word. Após a instalação dessa atualização, os usuários estão recebendo mensagens de erro que indicam que seus dispositivos não estão conectados à Internet, mesmo quando estão. A empresa esclareceu que o problema afeta apenas operações de login com contas Microsoft, não impactando empresas que utilizam Entra ID para autenticação. Para contornar a situação, a Microsoft sugere que os usuários reiniciem seus dispositivos enquanto permanecem conectados à Internet, o que pode resolver temporariamente o problema. Além disso, a Microsoft lançou atualizações de emergência para corrigir falhas de segurança e problemas de visibilidade de dispositivos Bluetooth em versões específicas do Windows 11. A situação destaca a importância de monitorar atualizações e suas consequências, especialmente em ambientes corporativos que dependem de ferramentas Microsoft.

Microsoft enfrenta problemas de acesso ao Exchange Online

A Microsoft está lidando com uma interrupção no Exchange Online que impede os usuários de acessarem suas caixas de entrada e calendários. O problema foi reconhecido pela empresa às 06:42 AM UTC, com relatos de dificuldades em acessar o Exchange Online através de diversos métodos de conexão, incluindo Outlook na web e desktop, além do Exchange ActiveSync. Apesar de a Microsoft afirmar que a situação está sendo monitorada e que a telemetria indica uma recuperação, muitos clientes ainda enfrentam dificuldades. Além disso, a empresa investiga uma outra interrupção que afeta a página de login do Microsoft 365 Copilot e seus clientes web. A Microsoft identificou que uma parte da infraestrutura de serviço não estava processando o tráfego de forma eficiente e está realizando mudanças de configuração para mitigar o impacto. Em atualizações anteriores, a Microsoft já havia enfrentado problemas semelhantes com o Exchange Online, o que levanta preocupações sobre a estabilidade do serviço. A situação atual é um lembrete da importância de monitorar a saúde dos serviços de nuvem e de ter planos de contingência em vigor.

Microsoft trabalha para corrigir falhas no File Explorer do Windows 11

A Microsoft confirmou que está em processo de resolução de um problema conhecido que causa flashes brancos ao abrir o File Explorer em alguns sistemas Windows 11. A equipe do Windows Insider Program anunciou que a atualização mais recente removeu esses flashes ao abrir novas janelas ou abas do File Explorer, especialmente quando configurado para abrir em ‘Este PC’. O problema foi inicialmente vinculado à atualização opcional KB5070311, que, após sua instalação, causou a exibição de uma tela branca antes do carregamento dos arquivos no modo escuro. A correção está sendo disponibilizada para todos os usuários do Windows Insider nas versões Beta e Dev, que instalarem as builds de pré-visualização 26220.7961 e 26300.7965, respectivamente. Além disso, as novas builds introduzem suporte para digitação por voz ao renomear arquivos e melhoram a confiabilidade ao desbloquear arquivos baixados da internet. A Microsoft também está testando um recurso que pré-carrega o File Explorer em segundo plano para melhorar o desempenho. Apesar dos esforços, a empresa ainda enfrenta um problema crítico que causa falhas no File Explorer e outros componentes do sistema ao provisionar dispositivos com atualizações cumulativas desde julho de 2025. A Microsoft forneceu comandos do PowerShell como solução temporária para esses crashes.

Microsoft alerta sobre uso de IA em ciberataques

Um novo relatório de Inteligência de Ameaças da Microsoft revela que grupos de ameaças estão cada vez mais utilizando ferramentas de inteligência artificial (IA) para potencializar suas operações cibernéticas. A IA está sendo empregada em diversas etapas de ataques, como reconhecimento, phishing, desenvolvimento de infraestrutura e criação de malware. Os atacantes utilizam modelos de linguagem para redigir e-mails de phishing, traduzir conteúdos, resumir dados roubados e até depurar códigos maliciosos. Exemplos incluem grupos da Coreia do Norte, como Jasper Sleet, que criam identidades digitais falsas para se infiltrar em empresas ocidentais. Além disso, a Microsoft observa que a IA está sendo usada para desenvolver malware que pode se adaptar em tempo real. A empresa alerta que, à medida que as técnicas de ataque evoluem, as organizações devem reforçar suas defesas, focando na detecção de usos anômalos de credenciais e na proteção de sistemas de IA que podem ser alvos futuros. O uso crescente de IA por cibercriminosos representa um risco significativo, exigindo atenção especial dos profissionais de segurança da informação.

Microsoft e Europol desmantelam rede global de phishing como serviço

A Europol, em colaboração com forças policiais de vários países, incluindo Portugal e o Reino Unido, desmantelou a Tycoon 2FA, uma das maiores plataformas de phishing como serviço (PhaaS) do mundo. Essa operação, que ocorreu em agosto de 2023, conseguiu desativar 330 domínios que formavam a infraestrutura central da plataforma, que permitia a cibercriminosos contornar a autenticação de dois fatores (2FA) com facilidade. A Tycoon 2FA operava como um ataque de adversário no meio (AiTM), interceptando credenciais de login e cookies de sessão, permitindo acesso não autorizado a contas de usuários, mesmo aquelas protegidas por múltiplas camadas de segurança. A plataforma era bastante popular no submundo digital, gerando cerca de 400 mil dólares em criptomoedas em menos de um ano e enviando milhões de e-mails de phishing mensalmente, afetando quase 100 mil organizações globalmente, incluindo instituições educacionais e de saúde. A operação contou com o apoio de empresas como Microsoft e Cloudflare, que ajudaram a identificar e desativar os domínios utilizados pelos atacantes.

Atualização do WinRE corrige falha no Windows 10

A Microsoft lançou a atualização KB5075039 para o Windows 10, visando corrigir um problema que impedia alguns usuários de acessar o Ambiente de Recuperação do Windows (WinRE). O WinRE é uma ferramenta essencial para diagnosticar falhas no sistema, reparar o sistema operacional e remover malware. Em outubro de 2025, a Microsoft havia confirmado que a atualização KB5066835 para o Windows 11 causou problemas com a entrada de mouse e teclado USB no WinRE, dificultando o uso da ferramenta. Embora uma correção tenha sido rapidamente disponibilizada, a empresa só revelou em fevereiro que a atualização KB5068164 para o Windows 10 também causou falhas no WinRE. A nova atualização KB5075039 corrige esse problema, permitindo que o WinRE inicie corretamente após a instalação da atualização anterior. Para aplicar a atualização, a partição do WinRE deve ter pelo menos 256MB; caso contrário, o tamanho da partição precisará ser aumentado, sendo recomendável realizar um backup dos dados antes de qualquer alteração nas partições.

Hackers exploram OAuth para contornar proteções contra phishing

Pesquisadores da Microsoft Defender alertam sobre uma nova técnica de ataque que abusa do mecanismo de redirecionamento legítimo do OAuth para contornar as proteções contra phishing em e-mails e navegadores. Os ataques têm como alvo organizações governamentais e do setor público, utilizando links de phishing que induzem os usuários a autenticar-se em aplicativos maliciosos. Os criminosos criam aplicativos OAuth maliciosos em um tenant que controlam, configurando um URI de redirecionamento que aponta para sua infraestrutura. Mesmo que os URLs pareçam legítimos, eles são manipulados para forçar redirecionamentos silenciosos, levando os usuários a páginas de phishing. Em alguns casos, os atacantes utilizam frameworks como EvilProxy para interceptar cookies de sessão válidos, burlando a autenticação multifator (MFA). Além disso, os atacantes podem entregar arquivos ZIP maliciosos que, ao serem abertos, executam scripts PowerShell para realizar reconhecimento e carregar cargas úteis finais. A Microsoft recomenda que as organizações reforcem as permissões para aplicativos OAuth e implementem políticas de Acesso Condicional para mitigar esses riscos.

Microsoft alerta sobre campanhas de phishing usando OAuth

A Microsoft alertou sobre novas campanhas de phishing que utilizam e-mails maliciosos e mecanismos de redirecionamento de URLs OAuth para contornar defesas tradicionais de segurança em e-mails e navegadores. Essas campanhas visam organizações governamentais e do setor público, redirecionando as vítimas para infraestruturas controladas pelos atacantes sem a necessidade de roubar tokens de autenticação. Os ataques se aproveitam do comportamento padrão do OAuth, permitindo que os invasores criem URLs que parecem benignas, mas que levam a páginas maliciosas.

Mulher na Flórida é condenada por tráfico de etiquetas de software da Microsoft

Heidi Richards, de 52 anos, foi condenada a 22 meses de prisão por liderar um esquema de tráfico de milhares de etiquetas de Certificado de Autenticidade (COA) da Microsoft. Operando uma empresa de e-commerce chamada Trinity Software Distribution, ela comprou dezenas de milhares de etiquetas genuínas de Windows 10 e Microsoft Office de uma empresa no Texas entre julho de 2018 e janeiro de 2023, pagando milhões de dólares a preços muito abaixo do valor de varejo. As etiquetas COA, que autentificam software e contêm códigos de chave de produto, não têm valor comercial independente e não podem ser vendidas separadamente do software licenciado. Richards e seus cúmplices extraíram manualmente os códigos das etiquetas e os venderam em massa para clientes em todo o mundo, totalizando mais de 5 milhões de dólares em transações. O caso foi processado pela Seção de Crimes de Computador e Propriedade Intelectual do Departamento de Justiça dos EUA, que tem um histórico de mais de 180 condenações por crimes cibernéticos nos últimos cinco anos.

Vulnerabilidade crítica no MSHTML pode ter sido explorada por APT28

Uma falha de segurança recentemente divulgada e corrigida pela Microsoft, identificada como CVE-2026-21513, apresenta uma gravidade alta (CVSS 8.8) e afeta o MSHTML Framework. Segundo a Akamai, essa vulnerabilidade pode ter sido explorada pelo grupo de ameaças patrocinado pelo Estado russo, conhecido como APT28. A falha permite que atacantes não autorizados contornem mecanismos de segurança ao manipular arquivos HTML ou de atalho (LNK) enviados por e-mail ou links maliciosos. Ao abrir esses arquivos, o sistema operacional pode executar código malicioso, comprometendo a segurança do usuário. A Microsoft, em sua nota, confirmou que a vulnerabilidade foi utilizada em ataques reais antes de ser corrigida no Patch Tuesday de fevereiro de 2026. A Akamai também identificou um artefato malicioso associado à APT28, que foi detectado em uma análise do VirusTotal. A falha reside na lógica do arquivo ‘ieframe.dll’, que não valida adequadamente URLs, permitindo que entradas controladas por atacantes alcancem caminhos de código que invocam a execução de comandos fora do contexto de segurança do navegador. Essa situação destaca a necessidade de vigilância contínua e atualização de sistemas para mitigar riscos associados a vulnerabilidades conhecidas.

Microsoft melhora segurança e desempenho no Windows 11

A Microsoft está lançando novas versões do Windows 11 Insider Preview que visam aprimorar a segurança e o desempenho durante a execução de arquivos em lote e scripts CMD. A partir de agora, os administradores de TI podem ativar um modo de processamento mais seguro que impede a modificação de arquivos em lote enquanto estão em execução. Isso é feito através da adição do valor de registro LockBatchFilesInUse no caminho HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor. Além disso, os autores de políticas podem habilitar esse modo usando o controle de manifesto de aplicativo LockBatchFilesWhenInUse.

Campanha coordenada ataca desenvolvedores com repositórios maliciosos

Uma nova campanha de cibersegurança está direcionada a desenvolvedores de software, utilizando iscas temáticas de emprego para disseminar repositórios maliciosos que se disfarçam como projetos legítimos do Next.js e materiais de avaliação técnica. O objetivo dos atacantes é obter execução remota de código (RCE) nas máquinas dos desenvolvedores, exfiltrar dados sensíveis e implantar cargas adicionais em sistemas comprometidos.

O Next.js, um framework popular de JavaScript, é utilizado para construir aplicações web e, ao clonar repositórios maliciosos, os desenvolvedores acionam scripts JavaScript que se executam automaticamente, baixando um backdoor do servidor do atacante. Os pesquisadores da Microsoft identificaram múltiplos gatilhos de execução, como arquivos de configuração do VS Code e scripts que são ativados ao iniciar o servidor.

Atualização opcional KB5077241 do Windows 11 traz melhorias significativas

A Microsoft lançou a atualização cumulativa opcional KB5077241 para o Windows 11, que inclui 29 alterações significativas. Entre as melhorias estão a confiabilidade do BitLocker, que agora evita que dispositivos congelem após a inserção da chave de recuperação, e a introdução de uma ferramenta nativa de teste de velocidade de rede, acessível pela barra de tarefas. Além disso, a atualização melhora a confiabilidade ao despertar PCs do modo de suspensão e reduz o tempo de retomada, especialmente sob carga pesada. Outra novidade é a funcionalidade nativa do System Monitor (Sysmon), que está desativada por padrão, e a ativação automática do Quick Machine Recovery (QMR) em dispositivos Windows Professional não vinculados a domínios. Para instalar a atualização, os usuários devem acessar as Configurações do Windows e verificar atualizações. A KB5077241 atualiza dispositivos Windows 11 para as versões 25H2 e 24H2, trazendo também melhorias na responsividade da página de configurações do Windows Update e suporte para ferramentas de administração de servidores remotos em dispositivos Arm64. A atualização é parte do esforço contínuo da Microsoft para melhorar a experiência do usuário e a segurança do sistema.

Microsoft amplia controles de DLP para proteger documentos do Copilot

A Microsoft anunciou a expansão dos controles de prevenção de perda de dados (DLP) para impedir que o assistente de IA Microsoft 365 Copilot processe documentos confidenciais do Word, Excel e PowerPoint, independentemente de onde estejam armazenados. Atualmente, as políticas de DLP do Microsoft Purview se aplicam apenas a arquivos armazenados no SharePoint ou OneDrive, não abrangendo arquivos locais. A mudança será implementada entre o final de março e abril de 2026, garantindo que os controles de DLP se apliquem a todos os documentos do Office. Essa atualização foi uma resposta ao feedback dos clientes que solicitavam uma proteção mais consistente. Após a implementação, o Copilot não poderá acessar documentos rotulados como restritos pelas políticas de DLP. A Microsoft também abordou um bug anterior que permitiu que o Copilot acessasse e resumisse e-mails confidenciais, mesmo quando protegidos por políticas de DLP. Embora o bug tenha afetado a funcionalidade do chat do Copilot, a empresa afirmou que o acesso foi restrito a usuários já autorizados. Essa atualização não altera as capacidades do Copilot, mas melhora a forma como os rótulos de sensibilidade são lidos e aplicados.

Microsoft investiga problema de desaparecimento do ponteiro do mouse no Outlook

A Microsoft está investigando um problema conhecido que faz com que o ponteiro do mouse desapareça no cliente de e-mail Outlook clássico para alguns usuários. O bug foi reconhecido quase dois meses após os primeiros relatos, onde usuários relataram que o Outlook se tornou inutilizável após o desaparecimento do ponteiro. A empresa explicou que o ponteiro do mouse, e em alguns casos o cursor, pode sumir ao ser movido pela interface do Outlook, embora a lista de e-mails ainda mude de cor ao passar o mouse sobre eles. Esse problema também foi observado em outros aplicativos do Microsoft 365, como o OneNote. A Microsoft orientou os usuários afetados a solicitar que seus administradores do Microsoft 365 abram um caso de suporte com a equipe do Outlook e enviem arquivos de log para análise. Enquanto uma solução permanente não está disponível, a Microsoft sugeriu três soluções temporárias, como clicar em um e-mail na lista de mensagens ou reiniciar o computador. No mês passado, a Microsoft já havia corrigido outro problema no Outlook que impedia a abertura de e-mails criptografados após atualizações de dezembro de 2025.

O que é o mercado RedVDS e como ele impacta a cibersegurança

O RedVDS é um mercado clandestino de assinatura que opera no universo do cibercrime, permitindo que hackers adquiram ferramentas para realizar ataques digitais. Com uma taxa de assinatura de US$ 24 por mês, a plataforma oferece acesso a recursos como computadores descartáveis, softwares não licenciados e ferramentas de phishing automatizadas. Recentemente, a Microsoft desmantelou o RedVDS, que causou prejuízos estimados em US$ 40 milhões, afetando empresas de diversos setores, incluindo saúde, educação e imobiliário. Os ataques mais comuns incluem fraudes por desvio de pagamento e comprometimento de e-mails corporativos, com mais de 9 mil vítimas identificadas. A plataforma também utilizava inteligência artificial para otimizar suas operações criminosas, tornando os golpes mais sofisticados e difíceis de detectar. Para se proteger, é essencial que usuários e empresas adotem medidas como a autenticação multifator, verificação de mensagens suspeitas e atualização constante de softwares.

Vulnerabilidade crítica no Windows Admin Center permite escalonamento de privilégios

A Microsoft divulgou uma vulnerabilidade crítica no Windows Admin Center, identificada como CVE-2026-26119, que permite a um atacante autorizado elevar seus privilégios em uma rede. Com uma pontuação CVSS de 8.8, essa falha foi descoberta pelo pesquisador Andrea Pierini e corrigida na versão 2511 do software, lançada em dezembro de 2025. A vulnerabilidade se origina de uma autenticação inadequada, que possibilita que um usuário padrão obtenha os direitos do usuário que está executando a aplicação afetada. Embora a Microsoft não tenha relatado a exploração ativa dessa falha, ela foi classificada como ‘Exploitation More Likely’, indicando um risco elevado. Pierini alertou que, sob certas condições, essa vulnerabilidade poderia levar a uma comprometimento total do domínio a partir de um usuário padrão. Dada a importância do Windows Admin Center em ambientes corporativos, a correção imediata é essencial para evitar possíveis ataques e garantir a segurança da rede.

Microsoft enfrenta problemas com e-mails legítimos em Exchange Online

A Microsoft relatou um incidente em seu serviço Exchange Online, onde e-mails legítimos foram incorretamente colocados em quarentena devido a falhas nas regras de detecção heurística, que visavam bloquear campanhas de phishing. O problema, que começou em 5 de fevereiro e foi resolvido em 12 de fevereiro, afetou milhares de usuários, impedindo a abertura de links em mensagens e resultando em alertas de URLs potencialmente maliciosos que se mostraram falsos positivos. A causa raiz foi identificada como um erro lógico no sistema de detecção, que, após uma atualização, começou a sinalizar URLs legítimos em uma taxa muito maior do que o esperado. Além disso, outros sistemas de segurança da Microsoft amplificaram o impacto do incidente, e um bug separado atrasou a reversão das regras de detecção falhas. A empresa ainda não divulgou o número total de usuários afetados, mas classificou o evento como um “incidente”, indicando um impacto significativo. Um relatório final será publicado em até cinco dias úteis após a resolução completa do problema.

Vulnerabilidades em extensões do Visual Studio Code expõem riscos sérios

Pesquisadores de cibersegurança revelaram múltiplas vulnerabilidades em quatro extensões populares do Microsoft Visual Studio Code (VS Code), que, se exploradas, podem permitir que atacantes roubem arquivos locais e executem códigos remotamente. As extensões afetadas, que somam mais de 125 milhões de instalações, incluem Live Server, Code Runner, Markdown Preview Enhanced e Microsoft Live Preview. As vulnerabilidades identificadas são: CVE-2025-65717, que permite a exfiltração de arquivos locais através de um site malicioso; CVE-2025-65716, que possibilita a execução de JavaScript arbitrário via arquivos markdown; e CVE-2025-65715, que permite a execução de código ao manipular o arquivo ‘settings.json’. A vulnerabilidade no Microsoft Live Preview foi corrigida silenciosamente pela Microsoft. Para mitigar os riscos, recomenda-se desabilitar extensões não essenciais, evitar configurações não confiáveis e manter um firewall ativo. A pesquisa destaca que uma única extensão maliciosa pode comprometer toda uma organização, tornando a segurança das extensões uma prioridade crítica para desenvolvedores e empresas.

CISA adiciona novas vulnerabilidades exploradas ativamente ao KEV

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu quatro novas vulnerabilidades em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), destacando a exploração ativa dessas falhas. Entre elas, a CVE-2026-2441, uma vulnerabilidade de uso após a liberação no Google Chrome, com uma pontuação CVSS de 8.8, que pode permitir que atacantes remotos explorem a corrupção de heap através de uma página HTML manipulada. Outra vulnerabilidade, a CVE-2024-7694, afeta o TeamT5 ThreatSonar Anti-Ransomware, permitindo o upload de arquivos maliciosos. A CVE-2020-7796, com uma pontuação CVSS de 9.8, é uma falha de falsificação de solicitação do lado do servidor (SSRF) no Zimbra Collaboration Suite, que pode dar acesso não autorizado a informações sensíveis. Por fim, a CVE-2008-0015, uma vulnerabilidade de estouro de buffer no controle ActiveX do Windows, também foi adicionada. A CISA recomenda que as agências federais apliquem correções até 10 de março de 2026 para garantir proteção adequada.

Microsoft resolve erro de inicialização no Windows 11 após atualizações

A Microsoft anunciou a resolução de um erro no Windows 11 que impedia alguns sistemas comerciais de inicializar, apresentando a mensagem “UNMOUNTABLE_BOOT_VOLUME” após a instalação de atualizações de segurança recentes. O problema, que afetou dispositivos físicos com as versões 25H2 e 24H2 do Windows 11, foi vinculado a falhas nas atualizações de dezembro de 2025. A correção foi disponibilizada na atualização de segurança KB5077181, lançada em 10 de fevereiro de 2026. Os dispositivos afetados enfrentavam falhas de inicialização após a instalação da atualização de segurança KB5074109, lançada em 13 de janeiro de 2026, resultando em telas pretas e a necessidade de recuperação manual. A Microsoft já havia lançado uma resolução inicial em uma atualização opcional em janeiro, mas a solução completa foi confirmada apenas em fevereiro. A empresa recomenda que clientes empresariais que ainda enfrentam problemas entrem em contato com o suporte da Microsoft para assistência. A falta de um aviso público sobre o problema levanta questões sobre a comunicação da empresa em relação a falhas críticas.

CISA ordena proteção contra vulnerabilidade crítica do Microsoft ConfigMgr

A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) emitiu uma ordem para que agências governamentais dos EUA protejam seus sistemas contra uma vulnerabilidade crítica no Microsoft Configuration Manager (ConfigMgr), identificada como CVE-2024-43468. Essa falha, que foi corrigida em outubro de 2024, permite que atacantes remotos não autenticados executem comandos arbitrários com altos privilégios no servidor e na base de dados do ConfigMgr. A vulnerabilidade foi relatada pela empresa de segurança Synacktiv, que também divulgou um código de exploração em novembro de 2024, indicando que a falha está sendo ativamente explorada. A CISA alertou que essas vulnerabilidades são vetores frequentes de ataque e representam riscos significativos para a segurança das agências federais. Embora a ordem se aplique apenas a agências federais, a CISA recomendou que todas as organizações, incluindo o setor privado, tomem medidas para proteger seus sistemas contra essa vulnerabilidade. As agências têm até 5 de março para aplicar os patches necessários, conforme a Diretiva Operacional Vinculativa (BOD) 22-01.

Microsoft corrige falha que bloqueava navegadores no Windows

A Microsoft anunciou a correção de um problema que afetava o serviço de controle parental Family Safety, impedindo usuários do Windows de abrir o Google Chrome e outros navegadores. O bug, identificado em junho de 2025, causava falhas no lançamento do Chrome em dispositivos com Windows 10 e 11, devido a uma ferramenta de filtragem da web que exigia aprovação dos pais para o uso de navegadores alternativos. Essa falha também bloqueava novas versões de navegadores previamente aprovados, resultando em encerramentos inesperados. A empresa confirmou que uma correção foi implementada em fevereiro de 2026, e os usuários afetados devem conectar seus dispositivos à internet para receber a atualização. Para aqueles sem acesso à internet, a ativação do recurso de ‘Relatório de Atividades’ no Family Safety permitirá que os pais aprovem novas versões de navegadores. A Microsoft está trabalhando para adicionar as versões mais recentes dos navegadores à lista de bloqueio, evitando problemas semelhantes no futuro.

Microsoft corrige vulnerabilidade de execução remota no Notepad do Windows 11

A Microsoft corrigiu uma vulnerabilidade de execução remota de código (RCE) no Notepad do Windows 11, que permitia a atacantes executar programas locais ou remotos ao induzir usuários a clicarem em links Markdown maliciosos, sem exibir avisos de segurança. A falha, identificada como CVE-2026-20841, foi descoberta por pesquisadores e poderia ser explorada ao abrir arquivos Markdown (.md) que contivessem links manipulados. Ao clicar em um link malicioso, o Notepad poderia executar arquivos sem qualquer aviso, colocando em risco a segurança do usuário. A atualização, disponibilizada em fevereiro de 2026, agora exibe alertas ao clicar em links que não utilizam os protocolos http:// ou https://, mas ainda é possível que usuários sejam enganados a confirmar a execução. A Microsoft não esclareceu o motivo de não ter bloqueado esses links não padrão inicialmente. A correção será distribuída automaticamente via Microsoft Store, minimizando o impacto da vulnerabilidade.

Add-in AgreeTo do Outlook se torna ferramenta de phishing

O add-in AgreeTo, originalmente uma ferramenta legítima de agendamento de reuniões para usuários do Outlook, foi sequestrado e transformado em um kit de phishing que roubou mais de 4.000 credenciais de contas da Microsoft. Desenvolvido por um editor independente e disponível na Microsoft Office Add-in Store desde dezembro de 2022, o add-in foi abandonado pelo desenvolvedor, permitindo que um ator de ameaças reivindicasse sua URL e implantasse uma página falsa de login da Microsoft. Essa página enganosa coletava credenciais e redirecionava os usuários para a página legítima da Microsoft, reduzindo a suspeita. Pesquisadores da Koi Security descobriram que, além das credenciais, também foram coletados números de cartões de crédito e respostas de segurança bancária. O add-in manteve permissões que permitiam ler e modificar e-mails dos usuários, embora não tenha sido confirmada atividade maliciosa nesse sentido. A Microsoft removeu o add-in da loja após a descoberta, mas o incidente destaca a falta de um processo de verificação contínua para add-ins já aprovados. Este caso é notável por ser o primeiro malware encontrado no Marketplace oficial da Microsoft, levantando preocupações sobre a segurança de add-ins em plataformas amplamente utilizadas.

Microsoft corrige 59 vulnerabilidades, incluindo 6 ativamente exploradas

No dia 11 de fevereiro de 2026, a Microsoft lançou atualizações de segurança para corrigir 59 falhas em seu software, das quais seis estão sendo ativamente exploradas. Entre as vulnerabilidades, cinco foram classificadas como Críticas e 52 como Importantes. As falhas incluem escalonamento de privilégios, execução remota de código e bypass de recursos de segurança. As vulnerabilidades mais críticas são CVE-2026-21510 e CVE-2026-21513, ambas com pontuação CVSS de 8.8, permitindo que atacantes contornem mecanismos de segurança em redes. A Microsoft também corrigiu uma vulnerabilidade moderada no navegador Edge, que poderia permitir spoofing em dispositivos Android. A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu essas falhas em seu catálogo de Vulnerabilidades Conhecidas e Explotadas, exigindo que agências federais apliquem as correções até 3 de março de 2026. Além disso, a Microsoft está implementando novas iniciativas de segurança, como o Modo de Segurança Padrão do Windows, para melhorar a proteção contra ameaças futuras.

Patch Tuesday Atualizações de segurança críticas para software

No Patch Tuesday de fevereiro de 2026, diversas empresas de software, incluindo Microsoft, Adobe e SAP, lançaram atualizações para corrigir vulnerabilidades de segurança em seus produtos. A Microsoft abordou 59 falhas, incluindo seis zero-days ativamente explorados que podem permitir a escalada de privilégios e negação de serviço em componentes do Windows. A Adobe, por sua vez, atualizou vários de seus softwares, mas não relatou exploração em campo. A SAP corrigiu duas vulnerabilidades críticas, uma delas relacionada a injeção de código no SAP CRM e S/4HANA, com uma pontuação CVSS de 9.9, que poderia permitir a execução de comandos SQL arbitrários. A outra falha crítica, com pontuação CVSS de 9.6, envolve a falta de verificação de autorização no SAP NetWeaver, permitindo que usuários autenticados de baixo privilégio realizem chamadas de função remota sem as permissões necessárias. Além disso, a Intel e o Google identificaram cinco vulnerabilidades no Intel Trust Domain Extensions (TDX) 1.5, destacando a complexidade crescente de componentes de software altamente privilegiados. As atualizações de segurança são essenciais para mitigar riscos e proteger dados sensíveis.

Microsoft anuncia Windows 11 26H1 para novos dispositivos ARM

A Microsoft anunciou o lançamento do Windows 11 26H1, uma versão do sistema operacional que não será disponibilizada para PCs existentes, mas sim para novos dispositivos equipados com processadores Snapdragon X2 e outros chips ARM que estão por vir. A empresa reafirma que o Windows 11 seguirá um ciclo de atualizações anuais, com a versão 26H2 prevista para ser lançada ainda este ano. O Windows 11 26H1 é baseado em uma nova plataforma que visa suportar inovações em dispositivos ARM, e a Microsoft enfatiza que essa versão não é uma atualização de recursos para a versão 25H2, mas sim uma liberação específica para novos dispositivos. As organizações são aconselhadas a continuar adquirindo e gerenciando dispositivos com versões amplamente lançadas do Windows 11, como 24H2 e 25H2, sem necessidade de pausar compras ou implantações. Embora a versão 26H1 não traga novas funcionalidades específicas, ela promete melhorias de desempenho e duração da bateria para os novos PCs ARM. A Microsoft ainda não confirmou a data de lançamento da versão 26H2, que deve ocorrer no outono deste ano.