Microsoft

Atualizações de Segurança do Windows 11 KB5077181 e KB5075941

A Microsoft lançou as atualizações cumulativas KB5077181 e KB5075941 para o Windows 11, abrangendo as versões 25H2, 24H2 e 23H2. Essas atualizações são obrigatórias e incluem correções de vulnerabilidades de segurança e bugs, além de novas funcionalidades. A atualização de fevereiro de 2026 traz melhorias significativas, como a resolução de problemas de conectividade com redes Wi-Fi WPA3 e aprimoramentos no suporte a MIDI, beneficiando músicos. Também foram introduzidas novas funcionalidades, como o controle aprimorado do Narrador e a expansão do recurso Cross-Device Resume, que permite continuar atividades do celular Android no PC. A atualização altera os números de versão para 26200.7840 (25H2) e 226x1.6050 (23H2). A Microsoft não reportou novos problemas relacionados a esta atualização, mas recomenda que os usuários a instalem o quanto antes para garantir a segurança e a funcionalidade do sistema.

Atualizações de Segurança da Microsoft em Fevereiro de 2026

Em fevereiro de 2026, a Microsoft lançou atualizações de segurança para 58 vulnerabilidades, incluindo 6 que estão sendo ativamente exploradas e 3 vulnerabilidades zero-day publicamente divulgadas. Dentre as falhas corrigidas, 5 são classificadas como ‘Críticas’, sendo 3 relacionadas a elevação de privilégios e 2 a divulgação de informações. As vulnerabilidades incluem 25 falhas de elevação de privilégios, 12 de execução remota de código e 6 de divulgação de informações. A Microsoft também começou a implementar novos certificados de Secure Boot, substituindo os certificados de 2011 que expirarão em junho de 2026. Entre as vulnerabilidades ativamente exploradas, destacam-se falhas no Windows Shell e no Microsoft Word, que permitem que atacantes contornem mecanismos de segurança e executem código malicioso. A correção dessas falhas é crucial, pois pode prevenir ataques que visam comprometer sistemas e dados sensíveis. A atualização é especialmente relevante para empresas que utilizam produtos Microsoft em suas operações diárias.

Atualização de segurança KB5075912 da Microsoft corrige vulnerabilidades

A Microsoft lançou a atualização de segurança KB5075912 para o Windows 10, abordando vulnerabilidades identificadas no Patch Tuesday de fevereiro de 2026. Esta atualização inclui correções para 58 falhas de segurança, das quais seis são consideradas zero-day, ou seja, estão sendo ativamente exploradas. Os usuários do Windows 10 Enterprise LTSC e aqueles inscritos no programa ESU podem instalar a atualização através das configurações do Windows Update. Após a instalação, a versão do Windows 10 será atualizada para a build 19045.6937.

Microsoft introduz novos prompts de permissão em Windows 11

A Microsoft anunciou a implementação de novos prompts de permissão em seu sistema operacional Windows 11, semelhante aos utilizados em smartphones, para solicitar consentimento dos usuários antes que aplicativos acessem recursos sensíveis como arquivos, câmeras e microfones. Essa mudança, parte das iniciativas ‘Windows Baseline Security Mode’ e ‘User Transparency and Consent’, visa aumentar a segurança e a transparência, permitindo que os usuários revoguem permissões a qualquer momento. O engenheiro da plataforma Windows, Logan Iyer, destacou que essa nova abordagem foi motivada por aplicativos que frequentemente ignoram configurações de segurança e instalam softwares indesejados sem consentimento. Além disso, a Microsoft está implementando salvaguardas de integridade em tempo de execução, garantindo que apenas aplicativos, serviços e drivers devidamente assinados possam ser executados. Essas mudanças são parte da iniciativa Secure Future Initiative (SFI), que surgiu após um relatório do Cyber Safety Review Board do Departamento de Segurança Interna dos EUA, que classificou a cultura de segurança da Microsoft como ‘inadequada’ após um incidente de violação de dados. O lançamento será gradual e ajustado com base no feedback de desenvolvedores e parceiros.

Microsoft alerta sobre invasão em instâncias expostas do SolarWinds WHD

A Microsoft identificou uma intrusão em múltiplas etapas que explorou instâncias expostas do SolarWinds Web Help Desk (WHD) para obter acesso inicial e se mover lateralmente pela rede de organizações. A equipe de pesquisa de segurança da Microsoft não conseguiu confirmar se as falhas exploradas foram as recentemente divulgadas (CVE-2025-40551 e CVE-2025-40536) ou uma vulnerabilidade já corrigida (CVE-2025-26399). As falhas mencionadas têm pontuações CVSS altas, indicando um risco significativo. A CISA dos EUA adicionou a CVE-2025-40551 ao seu catálogo de vulnerabilidades conhecidas exploradas, exigindo que agências federais aplicassem correções até 6 de fevereiro de 2026. Os atacantes conseguiram executar código remotamente e realizar ações como roubo de credenciais e ataques DCSync, simulando um controlador de domínio para extrair hashes de senhas. Para mitigar esses riscos, recomenda-se que as organizações mantenham suas instâncias do WHD atualizadas, removam ferramentas RMM não autorizadas e isolem máquinas comprometidas. A Microsoft enfatiza a importância de um monitoramento eficaz e da aplicação de patches em serviços expostos à internet.

Microsoft encerrará API EWS do Exchange Online em 2027

A Microsoft anunciou que a API Exchange Web Services (EWS) para o Exchange Online será descontinuada em abril de 2027, após quase 20 anos de operação. A partir de 1º de outubro de 2026, o acesso ao EWS será bloqueado por padrão, embora administradores possam manter temporariamente o acesso por meio de uma lista de permissões. A desativação final ocorrerá em 1º de abril de 2027, sem exceções. A Microsoft recomenda que os desenvolvedores migrem para a Microsoft Graph API, que já possui paridade de recursos com o EWS em muitos cenários. É importante ressaltar que a desativação afetará apenas ambientes do Microsoft 365 e Exchange Online, enquanto o EWS continuará funcionando em instalações locais do Exchange Server. A Microsoft também realizará testes temporários para identificar dependências ocultas antes do desligamento final e manterá os administradores informados por meio de notificações mensais. Essa mudança reflete a necessidade de alinhar as APIs com os requisitos modernos de segurança e confiabilidade.

Microsoft desenvolve scanner para detectar backdoors em LLMs

A Microsoft anunciou o desenvolvimento de um scanner leve capaz de detectar backdoors em modelos de linguagem de grande escala (LLMs), visando aumentar a confiança em sistemas de inteligência artificial (IA). A equipe de segurança da IA da empresa identificou três sinais observáveis que podem indicar a presença de backdoors, mantendo uma baixa taxa de falsos positivos. Esses sinais incluem padrões de atenção distintos em respostas a frases de gatilho, a memorização de dados de envenenamento e a ativação de backdoors por gatilhos ‘fuzzy’. O scanner não requer treinamento adicional e pode ser aplicado em modelos comuns, mas tem limitações, como a incapacidade de funcionar em modelos proprietários. A Microsoft também está expandindo seu Ciclo de Vida de Desenvolvimento Seguro (SDL) para abordar preocupações de segurança específicas da IA, reconhecendo que sistemas de IA criam múltiplos pontos de entrada para inputs inseguros. Essa inovação é um passo significativo para a detecção prática de backdoors, mas a colaboração na comunidade de segurança da IA é essencial para o progresso contínuo.

Microsoft integra Sysmon nativamente ao Windows 11

A Microsoft iniciou a implementação da funcionalidade Sysmon em sistemas Windows 11 que fazem parte do programa Windows Insider. O Sysmon, uma ferramenta gratuita da Microsoft Sysinternals, é um serviço de sistema e driver que monitora atividades maliciosas e suspeitas, registrando-as no Log de Eventos do Windows. Embora já fosse uma ferramenta popular para diagnóstico de problemas e caça a ameaças, sua instalação manual dificultava a gestão em ambientes de TI grandes. Com a nova integração, a funcionalidade Sysmon permite capturar eventos do sistema que auxiliam na detecção de ameaças, podendo ser configurada para monitorar comportamentos complexos, como criação de arquivos executáveis e alterações na área de transferência do Windows. Apesar de estar disponível nativamente, o Sysmon vem desativado por padrão e deve ser habilitado manualmente. As novas capacidades estão sendo disponibilizadas para usuários do Windows Insider nas versões Beta e Dev que instalaram as builds de pré-visualização mais recentes. Essa mudança promete facilitar a administração de segurança em ambientes corporativos, permitindo um monitoramento mais eficaz e centralizado das atividades do sistema.

Problema no desligamento afeta Windows 10 e 11 com Modo Seguro Virtual

A Microsoft confirmou que um problema conhecido que impede alguns dispositivos com Windows 11 de desligar também afeta sistemas com Windows 10 que possuem o Modo Seguro Virtual (VSM) habilitado. O VSM é um recurso de segurança do Windows que cria uma região de memória isolada, protegendo credenciais sensíveis e chaves de criptografia contra malware. O bug, que afeta dispositivos com a atualização cumulativa KB5073455 e o recurso Secure Launch ativado, foi identificado em janeiro e levou a Microsoft a lançar atualizações de emergência. A situação se estendeu para o Windows 10, onde usuários com VSM habilitado após as atualizações KB5078131 e KB5073724 também enfrentam problemas de desligamento. A Microsoft recomenda que os usuários afetados utilizem o comando “shutdown /s /t 0” como uma solução temporária até que uma correção oficial seja disponibilizada. A empresa planeja lançar uma solução em uma atualização futura e já corrigiu outros problemas relacionados a componentes do Windows que foram erroneamente sinalizados como maliciosos por aplicativos de segurança. A situação destaca a importância de monitorar atualizações e aplicar correções rapidamente para garantir a segurança e a funcionalidade dos sistemas operacionais.

Microsoft corrige falha que ocultava opção de senha no Windows 11

A Microsoft resolveu um problema que fazia com que a opção de login por senha desaparecesse da tela de bloqueio do Windows 11 após a instalação de atualizações desde agosto de 2025. O ícone da senha só aparece se houver múltiplas opções de login disponíveis, como PIN, chave de segurança ou impressão digital. No entanto, se o usuário utilizar apenas a senha, o ícone pode não ser exibido, pois o campo de senha é mostrado por padrão. A empresa reconheceu essa falha em novembro de 2025 e, apesar de os usuários afetados ainda conseguirem fazer login, a ausência do ícone dificultava o acesso. A solução foi disponibilizada na atualização cumulativa opcional KB5074105, lançada em 29 de janeiro de 2025, que também incluiu 32 correções para problemas de inicialização, login e ativação. Além disso, a atualização corrigiu falhas que causavam erros de inicialização e travamentos no Explorer.exe durante o primeiro login. A Microsoft já havia abordado outras questões relacionadas a atualizações anteriores, como interrupções na reprodução de vídeos protegidos por DRM e problemas de instalação de aplicativos para usuários não administradores. Essa atualização é crucial para garantir a segurança e a funcionalidade do sistema operacional.

Google desmantela rede de proxy residencial IPIDEA

O cenário da cibersegurança continua a evoluir com novos ataques e defesas. Recentemente, o Google desmantelou a rede de proxy residencial IPIDEA, que utilizava dispositivos de usuários como parte de cadeias de ataques cibernéticos. Essa rede permitia que criminosos ocultassem seu tráfego malicioso e expunha os dispositivos dos usuários a novos ataques. A ação legal do Google resultou na redução do número de dispositivos disponíveis na rede em milhões. Além disso, a Microsoft lançou patches para uma vulnerabilidade crítica em seu Office, classificada como CVE-2026-21509, que permitia a bypass de recursos de segurança. A Ivanti também corrigiu falhas em seu Endpoint Manager Mobile, que permitiam execução remota de código não autenticado. Em outro incidente, a Polônia atribuiu ataques cibernéticos a uma rede ligada ao serviço de segurança da Rússia, afetando usinas de energia. Por fim, uma nova campanha de cibercriminosos está explorando endpoints de IA expostos, visando roubar recursos e dados. Esses eventos destacam a necessidade de vigilância constante e atualização de sistemas de segurança.

Microsoft anuncia descontinuação do NTLM em favor do Kerberos

A Microsoft revelou um plano em três fases para descontinuar o uso do New Technology LAN Manager (NTLM), uma tecnologia de autenticação considerada obsoleta e vulnerável a ataques cibernéticos. O NTLM foi oficialmente descontinuado em junho de 2024 e não recebe mais atualizações, devido a sua suscetibilidade a ataques como replay e man-in-the-middle, conforme explicado por Mariam Gewida, Gerente de Programa Técnico II da Microsoft. Apesar de sua descontinuação, o NTLM ainda é amplamente utilizado em ambientes corporativos, muitas vezes devido a dependências legadas e limitações de rede, o que expõe as organizações a riscos de segurança. Para mitigar esses problemas, a Microsoft implementou uma estratégia que inclui auditorias aprimoradas do NTLM, a introdução de recursos como IAKerb e um Centro de Distribuição de Chaves local, e, finalmente, a desativação do NTLM por padrão nas próximas versões do Windows Server. Essa transição é vista como um passo importante em direção a um futuro sem senhas e mais resistente a phishing, exigindo que as organizações realizem auditorias e migrações para o Kerberos. A mudança visa garantir que o Windows opere em um estado seguro por padrão, priorizando alternativas de autenticação mais modernas e seguras.

Microsoft desabilitará protocolo NTLM por padrão em novas versões do Windows

A Microsoft anunciou que desabilitará o protocolo de autenticação NTLM, com 30 anos de existência, por padrão nas próximas versões do Windows, devido a vulnerabilidades de segurança que expõem as organizações a ciberataques. O NTLM, introduzido em 1993, é um protocolo de autenticação que foi amplamente explorado em ataques de relé NTLM e ataques pass-the-hash, permitindo que cibercriminosos escalem privilégios e acessem dados sensíveis. A transição para a desativação do NTLM ocorrerá em três fases: a primeira permitirá que administradores identifiquem o uso do NTLM, a segunda introduzirá novas funcionalidades para evitar a queda para o NTLM, e a terceira desabilitará o NTLM por padrão, embora o protocolo ainda possa ser reativado se necessário. A mudança é parte de um movimento mais amplo em direção a métodos de autenticação sem senha e resistentes a phishing, com a Microsoft incentivando desenvolvedores a migrar para alternativas mais seguras, como o Kerberos. Essa decisão é crucial para aumentar a segurança das redes corporativas e reduzir a exposição a ataques cibernéticos.

Atualização KB5074105 da Microsoft corrige problemas no Windows 11

A Microsoft lançou a atualização cumulativa opcional KB5074105 para sistemas Windows 11, que inclui 32 alterações, como correções para problemas de login, inicialização e ativação. Essa atualização é parte de um ciclo mensal que permite que administradores testem correções de bugs e novas funcionalidades antes do lançamento oficial na Patch Tuesday do próximo mês. Embora não inclua correções de segurança, a atualização aborda questões conhecidas, como travamentos do Explorer.exe durante o primeiro login e falhas de inicialização do sistema. Além disso, melhorias foram feitas na funcionalidade de segurança do Windows Hello e na experiência de uso entre dispositivos, permitindo que atividades iniciadas em um celular Android possam ser continuadas no PC. Para instalar a atualização, os usuários devem acessar as configurações do Windows Update e verificar se há atualizações disponíveis. A Microsoft também anunciou que, a partir de janeiro de 2026, as atualizações do Windows Server terão identificadores separados para evitar confusões, além de simplificar os títulos das atualizações para facilitar a compreensão. Essas mudanças visam melhorar a clareza para administradores e usuários em geral.

Microsoft investiga falhas de inicialização no Windows 11 após atualizações

A Microsoft está investigando relatos de falhas de inicialização no Windows 11 após a instalação da atualização cumulativa de janeiro de 2026, KB5074109. Usuários relataram que seus sistemas não conseguiam iniciar, apresentando uma tela de erro BSOD com o código ‘UNMOUNTABLE_BOOT_VOLUME’. A empresa identificou que esses problemas estão relacionados a tentativas anteriores malsucedidas de instalar a atualização de segurança de dezembro de 2025, que deixou os dispositivos em um estado instável. A Microsoft informou que a instalação de atualizações enquanto o sistema está nesse estado inadequado pode resultar em falhas de inicialização. Embora a empresa esteja trabalhando em uma solução parcial para evitar que mais dispositivos entrem nesse estado, essa solução não repara os dispositivos já afetados. Atualmente, o problema parece estar restrito a dispositivos físicos, sem relatos de impacto em máquinas virtuais. A Microsoft continua a investigar as causas das falhas de instalação das atualizações do Windows.

Hackers usam e-mail legítimo da Microsoft para aplicar golpe

Recentemente, usuários relataram receber e-mails fraudulentos que aparentam ser legítimos, enviados de um endereço oficial da Microsoft, especificamente no-reply-powerbi@microsoft.com. Este e-mail está associado ao Power BI, uma ferramenta de análise de dados da Microsoft, que recomenda que seu endereço seja adicionado a listas de permissão para evitar que mensagens sejam bloqueadas por filtros de spam. O golpe em questão envolve uma suposta compra de um plano da Norton LifeLock, onde os golpistas fornecem um número de telefone para cancelamento. Ao ligar, a vítima é induzida a instalar um aplicativo de acesso remoto, permitindo que os criminosos controlem seu computador. A empresa de segurança Proofpoint analisou o incidente e confirmou que os golpistas exploram uma funcionalidade do Power BI que permite a inclusão de e-mails externos em relatórios, facilitando a disseminação de mensagens fraudulentas. A Microsoft está ciente do problema e investiga a situação, embora ainda não tenha emitido um comunicado oficial sobre o caso.

Microsoft lança patches para vulnerabilidade zero-day no Office

Na última segunda-feira, a Microsoft divulgou patches de segurança fora do ciclo regular para uma vulnerabilidade zero-day de alta severidade no Microsoft Office, identificada como CVE-2026-21509, com uma pontuação CVSS de 7.8. Essa falha permite que atacantes não autorizados contornem recursos de segurança locais, explorando a confiança em entradas não confiáveis. O ataque ocorre quando um arquivo do Office especialmente elaborado é enviado a um usuário, que precisa ser convencido a abri-lo. A Microsoft informou que usuários do Office 2021 e versões posteriores serão protegidos automaticamente, mas devem reiniciar seus aplicativos. Para versões anteriores, como Office 2016 e 2019, atualizações específicas devem ser instaladas. Além disso, a empresa recomenda uma alteração no Registro do Windows para mitigar a vulnerabilidade. A CISA dos EUA adicionou essa falha ao seu catálogo de Vulnerabilidades Conhecidas, exigindo que agências federais apliquem os patches até 16 de fevereiro de 2026. A Microsoft não divulgou detalhes sobre a natureza dos ataques que exploram essa vulnerabilidade, mas a situação destaca a importância de manter os sistemas atualizados e seguros.

Microsoft lança atualizações de segurança para vulnerabilidade crítica no Office

A Microsoft divulgou atualizações de segurança emergenciais para corrigir uma vulnerabilidade zero-day de alta severidade no Microsoft Office, identificada como CVE-2026-21509. Essa falha, que permite a bypass de recursos de segurança, afeta diversas versões do Office, incluindo 2016, 2019, LTSC 2021, LTSC 2024 e Microsoft 365 Apps for Enterprise. Embora as atualizações para Office 2016 e 2019 ainda não estejam disponíveis, a empresa recomenda medidas mitigatórias temporárias. A vulnerabilidade pode ser explorada por atacantes locais não autenticados que convencem usuários a abrir arquivos maliciosos. A Microsoft esclareceu que, para versões mais recentes, como Office 2021, a proteção será aplicada automaticamente, mas os usuários precisarão reiniciar os aplicativos. Para os usuários das versões 2016 e 2019, a empresa sugere a criação de chaves específicas no Registro do Windows como uma medida de mitigação. A falha foi descoberta recentemente, e a Microsoft não divulgou detalhes sobre como foi explorada. A situação é crítica, pois a exploração dessa vulnerabilidade pode comprometer a segurança dos dados dos usuários.

Microsoft investiga falhas de inicialização no Windows 11

A Microsoft está investigando relatos de que alguns dispositivos com Windows 11 estão apresentando falhas de inicialização com o erro ‘UNMOUNTABLE_BOOT_VOLUME’ após a instalação das atualizações de segurança de janeiro de 2026. O problema afeta a versão 25H2 e todas as edições da versão 24H2 do Windows 11, especificamente após a instalação da atualização cumulativa KB5074109. Os usuários afetados relatam que seus sistemas não conseguem iniciar e exibem uma tela preta com a mensagem de erro. A empresa confirmou que apenas dispositivos físicos estão sendo impactados, sem relatos de máquinas virtuais afetadas até o momento. A Microsoft está coletando feedback dos usuários através do aplicativo Feedback Hub e investiga se o problema está relacionado a uma atualização do Windows. Além disso, a empresa lançou atualizações de emergência para resolver um problema que causava travamentos no Microsoft Outlook ao lidar com arquivos PST armazenados em serviços de nuvem. A situação requer atenção, pois pode afetar a operação de empresas que utilizam amplamente o Windows 11 em seus ambientes de trabalho.

Atualizações de emergência da Microsoft corrigem falhas no Outlook

A Microsoft lançou atualizações de emergência para Windows 10, Windows 11 e Windows Server, visando resolver um problema que impedia a abertura do Microsoft Outlook clássico ao usar arquivos PST armazenados em serviços de nuvem como OneDrive e Dropbox. Desde a liberação das atualizações de Patch Tuesday de janeiro de 2026, usuários do Outlook têm enfrentado congelamentos ao tentar abrir o aplicativo com arquivos PST na nuvem. Esses arquivos são utilizados para armazenar e-mails e dados localmente, sendo comuns em ambientes corporativos para acesso offline e backup de mensagens importantes. A Microsoft alertou que, após a instalação das atualizações de janeiro, alguns aplicativos podem se tornar não responsivos ao abrir ou salvar arquivos em armazenamento em nuvem. Para mitigar esses problemas, foram disponibilizadas atualizações específicas, como KB5078127 para Windows 11 e KB5078129 para Windows 10. Os usuários afetados podem instalar as atualizações via Windows Update ou pelo Catálogo de Download da Microsoft. Caso não sejam impactados, não há necessidade de instalação imediata. As atualizações também incluem correções para outros bugs relacionados ao Microsoft 365 Cloud PC e problemas de desligamento em PCs com Secure Launch habilitado.

Microsoft alerta para falha que congela Outlook no iOS

A Microsoft emitiu um alerta sobre um erro de programação que causa o travamento do Outlook em dispositivos iOS, especialmente em iPads. O problema, identificado na versão 5.2602.0 do aplicativo, ocorre durante a inicialização do Outlook, resultando em um congelamento inesperado. A falha foi atribuída a uma atualização recente que, em vez de apenas atualizar as guias do aplicativo, reiniciava a plataforma, levando ao travamento. Para contornar a situação, a Microsoft recomenda que os usuários ativem o ‘Modo Avião’ antes de abrir o Outlook e, em seguida, reativem a conexão Wi-Fi ou de dados móveis. A empresa já desenvolveu uma correção, que deve estar disponível na App Store dentro de 24 horas a partir do dia 23 de janeiro de 2026, após o processo de revisão da Apple. Este incidente é considerado crítico, pois pode impactar significativamente a experiência do usuário e a produtividade de empresas que utilizam o Outlook como ferramenta de comunicação.

Erro no Outlook para iPad causa travamentos solução temporária disponível

A Microsoft confirmou que a versão 5.2602.0 do Outlook para iOS está apresentando falhas em dispositivos iPad, resultando em travamentos ou congelamentos ao ser iniciada. O problema é atribuído a um erro de codificação relacionado a uma atualização que deveria apenas atualizar as abas, mas acabou causando reinicializações indesejadas. Para contornar essa situação, a Microsoft recomenda que os usuários ativem o Modo Avião antes de abrir o aplicativo, permitindo que o Outlook funcione normalmente após a reativação da conexão Wi-Fi ou de dados móveis. A empresa já está trabalhando em uma correção, que deve ser disponibilizada na App Store em até 24 horas, após o processo de revisão da Apple. Embora a Microsoft não tenha divulgado o número exato de usuários afetados, o incidente foi classificado como crítico no centro de administração do Microsoft 365. Além disso, a Microsoft também está lidando com outros problemas relacionados ao Outlook, incluindo falhas após atualizações de segurança e dificuldades de acesso ao Exchange Online em alguns países. Essas questões ressaltam a importância de monitorar atualizações e falhas em serviços amplamente utilizados, especialmente em um cenário corporativo.

Campanha de phishing atinge setor de energia com ataques AitM

A Microsoft alertou sobre uma campanha de phishing em múltiplas etapas, conhecida como adversário-no-meio (AitM), que está afetando organizações do setor de energia. Os atacantes utilizam serviços de compartilhamento de arquivos do SharePoint para entregar cargas maliciosas, criando regras de caixa de entrada para manter a persistência e evitar a detecção. O ataque começa com um e-mail de phishing, aparentemente enviado de uma organização confiável, que foi comprometida anteriormente. Os criminosos exploram essa confiança para enviar mensagens que imitam fluxos de trabalho de compartilhamento de documentos do SharePoint, induzindo os destinatários a clicarem em links maliciosos. Após a exploração inicial, os atacantes utilizam identidades internas confiáveis para realizar campanhas de phishing em larga escala, enviando mais de 600 e-mails para contatos da vítima, tanto internos quanto externos. A Microsoft enfatiza que a simples redefinição de senhas não é suficiente para mitigar a ameaça, sendo necessário revogar cookies de sessão ativos e remover regras de caixa de entrada criadas pelos atacantes. As organizações são aconselhadas a implementar controles de segurança robustos, como autenticação multifator resistente a phishing e políticas de acesso condicional.

Microsoft adiciona proteção contra fraudes em chamadas do Teams

A Microsoft anunciou a implementação de uma nova funcionalidade de segurança chamada ‘Proteção contra Impersonação de Marca’ para chamadas no Teams. Essa ferramenta, que será ativada automaticamente em meados de fevereiro, visa alertar os usuários sobre chamadas VoIP de contatos externos que tentam se passar por organizações confiáveis, um método comum em ataques de engenharia social. Ao receber uma chamada de um contato externo pela primeira vez, o sistema verificará sinais de impersonação de marca e emitirá avisos de alto risco antes que a chamada seja atendida. Os usuários terão a opção de aceitar, bloquear ou encerrar chamadas sinalizadas, e os alertas poderão persistir durante a conversa se sinais suspeitos continuarem. Essa atualização é parte do esforço contínuo da Microsoft para melhorar a segurança da identidade do chamador e a colaboração segura. Além disso, a empresa recomenda que os departamentos de TI atualizem seus materiais de treinamento e preparem suas equipes de suporte para responder a perguntas sobre esses novos avisos. Com mais de 320 milhões de usuários mensais, a segurança no Teams se torna uma prioridade, especialmente em um cenário onde fraudes e ataques cibernéticos estão em ascensão.

Novos recursos de IA no Notepad e Paint do Windows 11

A Microsoft está implementando novas funcionalidades de inteligência artificial nas aplicações Notepad e Paint para usuários do Windows 11 que fazem parte do programa Insider. As atualizações, disponíveis nas versões Canary e Dev, trazem melhorias significativas. O Notepad, agora na versão 11.2512.10.0, introduz ferramentas de escrita, reescrita e resumo que geram resultados de forma mais rápida, permitindo que os usuários vejam prévias sem esperar pela resposta completa. Para acessar essas funcionalidades, é necessário fazer login com uma conta Microsoft. Além disso, o Notepad expande seu suporte a formatação leve com novas opções de sintaxe Markdown, como listas aninhadas e texto riscado.

Microsoft oferece solução temporária para falhas no Outlook após atualizações

A Microsoft divulgou uma solução temporária para usuários do Outlook que estão enfrentando travamentos após a instalação das atualizações de segurança do Windows deste mês. O problema afeta especialmente usuários com contas de e-mail POP que instalaram a atualização KB5074109 em sistemas Windows 11 25H2 e 24H2. Os sintomas incluem a incapacidade de reabrir o Outlook sem encerrar o processo pelo Gerenciador de Tarefas, e-mails sendo baixados novamente, além de mensagens enviadas não aparecendo na pasta Itens Enviados. A Microsoft também alertou que qualquer aplicativo pode se tornar não responsivo ao abrir ou salvar arquivos em serviços de armazenamento em nuvem, como OneDrive ou Dropbox. Os usuários afetados foram aconselhados a acessar suas contas de e-mail via webmail ou a mover seus arquivos PST do Outlook para fora do OneDrive. Embora seja possível desinstalar as atualizações problemáticas, a Microsoft adverte que isso pode deixar os dispositivos vulneráveis a ameaças, já que as atualizações de segurança corrigem falhas exploráveis. A empresa está investigando a situação, mas ainda não forneceu um cronograma para uma solução permanente.

Microsoft lança PowerToys 0.97 com nova ferramenta para múltiplos monitores

A Microsoft lançou a versão 0.97 do PowerToys, que inclui uma nova ferramenta chamada CursorWrap, projetada para facilitar o uso de múltiplos monitores. Essa funcionalidade permite que o cursor do mouse ’teleporte’ para a borda oposta do monitor ativo, eliminando a frustração de arrastar o cursor por longas distâncias. O CursorWrap é compatível com configurações de 1 a 9 monitores, ajustando-se à disposição lógica dos displays. Além disso, a atualização trouxe melhorias significativas para o Command Palette, um lançador rápido que permite aos usuários buscar e executar comandos sem navegar por menus. Agora, é possível controlar outras ferramentas do PowerToys diretamente pelo Command Palette, além de visualizar arquivos e pastas sem sair da interface. A Microsoft também integrou uma nova página de Personalização, permitindo que os usuários ajustem a interface do Command Palette com imagens de fundo e tonalidades de cor. O PowerToys, que começou como um conjunto de ferramentas freeware na era do Windows 95, foi revitalizado em 2019 como um pacote de utilitários de código aberto, disponível na Microsoft Store e no GitHub.

Empresas mais visadas em campanhas de phishing no último trimestre

Um relatório recente da Check Point revelou que a Microsoft lidera o ranking de empresas mais atacadas por phishing, representando 22% das tentativas de golpe. Outras grandes empresas do setor de tecnologia, como Google (13%), Amazon (9%), Apple (8%) e Meta (3%), também foram significativamente afetadas. O estudo destacou que o setor de tecnologia é o principal alvo dos golpistas, que frequentemente utilizam páginas falsas para enganar os usuários e coletar informações sensíveis, como senhas e dados bancários. A pesquisa também observou um aumento nas tentativas de phishing durante períodos de alta demanda, como as compras de Natal, onde a Amazon foi particularmente visada. Além disso, o relatório identificou que empresas como PayPal, Adobe e Booking também enfrentaram tentativas de phishing, embora em menor escala. O ambiente de trabalho se torna um campo minado para esses ataques, especialmente devido à centralidade das credenciais de serviços como Microsoft e Google na autenticação e produtividade. Os especialistas alertam que a proteção contra esses golpes deve ser uma prioridade constante para as empresas de tecnologia.

Microsoft lança atualizações de emergência para Windows 10 e 11

A Microsoft divulgou atualizações de emergência para Windows 10, Windows 11 e Windows Server, visando corrigir dois problemas surgidos após as atualizações de segurança de janeiro de 2026. O primeiro problema afeta o acesso a sessões do Microsoft 365 Cloud PC, resultando em falhas de autenticação em aplicativos de conexão remota, como o Remote Desktop. O segundo problema, que impacta apenas o Windows 11 versão 23H2, impede que alguns PCs com Secure Launch desliguem ou entrem em hibernação, forçando um reinício do dispositivo. Para mitigar esses problemas, a Microsoft lançou atualizações fora do ciclo regular, que devem ser baixadas manualmente do Catálogo de Atualizações da Microsoft, já que não estão disponíveis via Windows Update. Para organizações que não podem aplicar as atualizações imediatamente, a Microsoft sugere o uso de um rollback de problema conhecido (KIR) através de políticas de grupo. Se os dispositivos não forem afetados, não há necessidade de instalar as atualizações de emergência, podendo os administradores aguardar a próxima atualização de pré-visualização ou o Patch Tuesday do próximo mês.

SuperDAE O hacker que desafiou Microsoft e FBI e fugiu para contar sua história

Em 2012, Dylan Wheeler, um adolescente australiano conhecido como SuperDAE, invadiu a Microsoft e vazou informações sobre o Xbox One antes de seu lançamento. Utilizando engenharia social, ele obteve credenciais de desenvolvedores da empresa e requisitou um kit de desenvolvimento do console, que tentou revender por US$ 15.000 no eBay. O vazamento das especificações técnicas do Xbox One gerou uma forte reação negativa do público, levando a Microsoft a reavaliar sua estratégia de marketing e segurança. Após a descoberta de suas ações, Dylan teve seus equipamentos confiscados e enfrentou a possibilidade de décadas de prisão. Temendo a extradição, ele fugiu para a República Tcheca, onde vive atualmente, trabalhando na área de tecnologia e segurança, e educando jovens sobre os riscos do hacking malicioso. Este caso destaca a vulnerabilidade das grandes empresas de tecnologia e a importância da segurança da informação em um mundo digital cada vez mais complexo.

Atualização de segurança do Windows 11 causa problemas no Outlook

A Microsoft está investigando relatos de que uma atualização de segurança do Windows 11, lançada em janeiro, está causando travamentos no cliente de desktop do Outlook para usuários que utilizam contas de e-mail POP (Post Office Protocol). Embora o POP não seja tão comum quanto o IMAP ou Exchange, ainda é amplamente utilizado por usuários domésticos e pequenas empresas. O problema afeta aqueles que instalaram a atualização KB5074109, com relatos de que o Outlook não fecha corretamente e não reinicia após ser fechado. A Microsoft reconheceu que este é um problema emergente e ainda está coletando informações sobre os sintomas. Enquanto a solução definitiva não é disponibilizada, os usuários afetados podem desinstalar a atualização problemática através do aplicativo de Configurações do Windows. No entanto, a remoção de atualizações de segurança pode expor os dispositivos a vulnerabilidades, uma vez que essas atualizações corrigem falhas que podem ser exploradas por malware. A empresa ainda não forneceu um cronograma para uma correção ou solução alternativa.

Problema no Windows 11 impede desligamento com Secure Launch ativado

A Microsoft confirmou um novo problema que afeta dispositivos com Windows 11 versão 23H2 que possuem o recurso System Guard Secure Launch ativado. Este recurso de segurança foi projetado para proteger o processo de inicialização contra ataques de firmware e malware, como rootkits. O problema, que surgiu após a instalação da atualização cumulativa KB5073455 em 13 de janeiro de 2026, impede que alguns PCs desliguem ou entrem em hibernação, fazendo com que o dispositivo reinicie em vez disso. A falha afeta apenas as edições Enterprise e IoT do Windows 11. A Microsoft disponibilizou uma solução temporária, que envolve o uso do prompt de comando para desligar o dispositivo, mas não há uma solução para a hibernação. A empresa também está lidando com outro bug relacionado a falhas de conexão e erros de autenticação em sessões do Remote Desktop. Os usuários são aconselhados a salvar seu trabalho frequentemente para evitar perda de dados devido à falta de energia, já que o dispositivo pode não hibernar corretamente.

Extensão Copilot Studio para VS Code agora disponível para todos os usuários

A Microsoft anunciou que a extensão Copilot Studio para o Visual Studio Code (VS Code) está agora acessível a todos os desenvolvedores. Essa ferramenta permite que os usuários construam e gerenciem agentes do Copilot Studio diretamente no VS Code, utilizando fluxos de trabalho padrão de desenvolvimento de software. O VS Code, um editor de código multiplataforma amplamente utilizado, oferece integração com Git e suporte a pipelines de CI/CD, além de permitir a personalização através de extensões.

Microsoft interrompe serviço global de assinatura de crimes digitais

A Microsoft anunciou, em 14 de janeiro de 2026, a ação judicial contra o RedVDS, um serviço de assinatura que facilitava cibercrimes. Este serviço permitia que hackers comprassem e vendessem recursos para realizar ataques digitais, cobrando US$ 24 por mês. Desde março de 2025, o RedVDS causou prejuízos de aproximadamente US$ 40 milhões apenas nos Estados Unidos, com um caso notável envolvendo a H2 Pharma, que perdeu mais de US$ 7,3 milhões. A operação conjunta da Microsoft, com apoio da Europol e autoridades policiais da Alemanha, resultou na apreensão de dois domínios que hospedavam o marketplace clandestino. O RedVDS era utilizado para fraudes, incluindo o desvio de pagamentos através do comprometimento de e-mails corporativos, onde hackers monitoravam contas para redirecionar fundos para contas fraudulentas. O impacto do RedVDS se estendeu a diversos setores, incluindo saúde, construção e serviços jurídicos.

Ataque de IA do Microsoft Copilot compromete usuários com um clique

Pesquisadores de segurança da Varonis descobriram um novo método de ataque de injeção de prompt, chamado ‘Reprompt’, que compromete usuários do Microsoft Copilot com apenas um clique. Diferente de ataques anteriores que utilizavam e-mails maliciosos, essa nova técnica explora parâmetros de URL para injetar comandos prejudiciais. Quando um usuário clica em um link aparentemente legítimo que contém um parâmetro ‘q’, o Copilot interpreta esse conteúdo como um comando a ser executado, permitindo que dados sensíveis sejam vazados. A Microsoft já corrigiu essa vulnerabilidade, bloqueando a possibilidade de injeção de prompt via URLs. Essa descoberta destaca a necessidade de vigilância contínua em ferramentas de IA generativa, que ainda não conseguem distinguir adequadamente entre comandos e dados a serem lidos, tornando-as suscetíveis a ataques. A situação ressalta a importância de medidas de segurança robustas para proteger informações sensíveis em ambientes corporativos.

Microsoft desmantela serviço de cibercrime RedVDS nos EUA e Reino Unido

A Microsoft anunciou uma ação legal coordenada nos Estados Unidos e no Reino Unido para desmantelar o serviço de cibercrime RedVDS, que supostamente causou perdas de fraudes na casa dos milhões. O RedVDS oferecia acesso a computadores virtuais descartáveis por apenas US$ 24 por mês, facilitando atividades criminosas como phishing e fraudes financeiras. Desde março de 2025, as atividades relacionadas ao RedVDS resultaram em cerca de US$ 40 milhões em perdas de fraudes nos EUA. O serviço, que operava com software não licenciado, permitia que criminosos operassem de forma anônima e escalável, utilizando ferramentas de inteligência artificial para aprimorar suas fraudes. A Microsoft identificou uma rede global de criminosos utilizando a infraestrutura do RedVDS, que comprometeu mais de 191 mil organizações em diversos setores. A ação da Microsoft é parte de um esforço mais amplo de combate ao cibercrime, visando proteger empresas e indivíduos de fraudes sofisticadas.

Microsoft corrige 100 vulnerabilidades no Windows, incluindo 3 zero-day

No dia 13 de janeiro de 2026, a Microsoft lançou uma atualização de segurança que corrigiu mais de 100 vulnerabilidades no Windows, incluindo três falhas zero-day. A CVE-2026-20805, uma das falhas zero-day, permite que hackers acessem informações sensíveis através de vazamentos de memória, facilitando ataques subsequentes. Outra vulnerabilidade, CVE-2026-21265, está relacionada à expiração de certificados do secure boot, afetando computadores adquiridos entre 2012 e 2025. Para mitigar essa falha, é necessário auditar o hardware e atualizar o firmware. A terceira falha, CVE-2023-31096, está ligada à elevação de privilégios em drivers de modem que têm sido parte do Windows por décadas. Das 114 vulnerabilidades corrigidas, 57 são de elevação de privilégios, 22 de execução remota de código e 22 de vazamento de informações. Embora apenas 8 sejam categorizadas como críticas, é essencial que usuários e empresas avaliem o impacto dessas falhas em seus sistemas.

Atualização de segurança da Microsoft corrige 114 vulnerabilidades

Em 14 de janeiro de 2026, a Microsoft lançou sua primeira atualização de segurança do ano, abordando 114 falhas, incluindo uma vulnerabilidade que está sendo explorada ativamente. Dentre as falhas, oito foram classificadas como Críticas e 106 como Importantes. A vulnerabilidade em destaque, CVE-2026-20805, é uma falha de divulgação de informações que afeta o Desktop Window Manager (DWM), permitindo que atacantes autorizados revelem informações sensíveis. A atualização também inclui correções para falhas no navegador Edge e um bypass de segurança relacionado ao Secure Boot. A CISA dos EUA incluiu a CVE-2026-20805 em seu catálogo de Vulnerabilidades Conhecidas e Explotadas, exigindo que agências federais apliquem as correções até 3 de fevereiro de 2026. A Microsoft também alertou sobre a expiração de certificados de Secure Boot, que pode impactar a segurança de dispositivos se não forem atualizados a tempo. A atualização removeu drivers de modem vulneráveis que poderiam permitir elevação de privilégios. A gravidade das falhas e a necessidade de correções rápidas destacam a importância da atualização para a segurança dos sistemas Windows.

Estudo da Microsoft revela vulnerabilidade no Office 365

A Microsoft divulgou um estudo que alerta os usuários do Office 365 sobre ataques de phishing que podem ser realizados através de e-mails com configurações vulneráveis. A pesquisa, realizada pelo Microsoft Threat Intelligence, revela como cibercriminosos conseguem falsificar domínios legítimos, enganando as vítimas que confiam na empresa. O ataque é facilitado por um ‘roteamento complexo’ e pela falta de proteções adequadas contra falsificação de domínios nas contas de e-mail, o que aumenta o risco de violações de segurança.

Roteamento de e-mail mal configurado pode gerar phishing interno, diz Microsoft

A Microsoft alertou sobre a exploração de roteamento de e-mails mal configurado, que pode facilitar ataques de phishing interno. Esses ataques, que se tornaram mais frequentes desde maio de 2025, utilizam técnicas de spoofing para enviar mensagens que parecem vir de fontes internas, enganando os funcionários. Os e-mails fraudulentos frequentemente contêm temas como mensagens de voz, documentos compartilhados e solicitações de redefinição de senhas, tornando difícil a detecção por parte dos usuários. A empresa identificou o uso de plataformas de phishing-as-a-service (PhaaS), como a Tycoon 2FA, que permitiram a criação de e-mails maliciosos. Em outubro de 2025, a Microsoft bloqueou mais de 13 milhões de e-mails maliciosos gerados por essa plataforma. Para mitigar esses riscos, as organizações devem implementar políticas rigorosas de autenticação, como DMARC e SPF, além de configurar adequadamente serviços de filtragem de spam. O alerta destaca a importância de uma configuração correta do roteamento de e-mails para evitar que hackers comprometam dados sensíveis e realizem fraudes financeiras.

Campanha de phishing finge mensagens internas - saiba mais

Uma nova campanha de phishing está utilizando servidores de e-mail mal configurados para enganar vítimas, fazendo com que mensagens fraudulentas pareçam legítimas. De acordo com um relatório da Microsoft, os atacantes estão explorando falhas na configuração de segurança de e-mails, como SPF, DKIM e DMARC, que normalmente verificam a autenticidade das mensagens. Quando esses sistemas não são rigorosamente aplicados, os criminosos conseguem enviar e-mails que parecem vir de domínios internos da empresa, aumentando a probabilidade de que os funcionários caiam no golpe.

Hackers chineses Ink Dragon ampliam alcance em governos europeus

Especialistas em cibersegurança alertam que o grupo de hackers conhecido como ‘Ink Dragon’, patrocinado pelo Estado chinês, está ampliando suas operações em governos europeus. De acordo com um relatório da Check Point Software, os atacantes exploram servidores Microsoft IIS e SharePoint mal configurados para obter acesso inicial e estabelecer uma presença persistente. Ao invés de utilizar vulnerabilidades zero-day, que poderiam acionar alarmes de segurança, eles se aproveitam de fraquezas e configurações inadequadas. Uma vez dentro, o grupo instala backdoors, como o FinalDraft, que foi recentemente atualizado para misturar seu tráfego de comando e controle (C2) com atividades normais da nuvem da Microsoft, dificultando a detecção. O malware opera principalmente durante o horário comercial, quando o tráfego é mais intenso, tornando mais difícil identificar atividades suspeitas. O relatório indica que dezenas de entidades, incluindo governos e empresas de telecomunicações na Europa, Ásia e África, foram afetadas, com a operação de relé se expandindo gradualmente desde a segunda metade de 2025. A situação representa um risco significativo para a segurança cibernética, especialmente para organizações que utilizam as tecnologias mencionadas.

Microsoft reconhece ameaça do SteamOS, mas promessas são tardias

O artigo da TechRadar analisa a evolução do mercado de jogos para PC e a resposta tardia da Microsoft ao crescimento do SteamOS, sistema operacional baseado em Linux desenvolvido pela Valve. Historicamente, o Windows foi a plataforma dominante para jogos, mas a falta de inovação e a complacência da Microsoft permitiram que a Valve emergisse como uma concorrente séria. O Steam, lançado em 2003, tornou-se a principal loja de jogos para PC, representando cerca de 75% das vendas até 2013. A introdução do SteamOS em 2014 e do Proton, uma camada de compatibilidade que permite que jogos do Windows rodem no Linux, desafiou a supremacia do Windows. Além disso, o Steam Deck, um console portátil que utiliza o SteamOS, demonstrou a viabilidade de uma alternativa ao Windows para jogos. A Microsoft, percebendo a ameaça, começou a vender seus jogos no Steam em 2019, mas a sua resposta foi considerada insuficiente e tardia, especialmente em um cenário onde o Windows 11 apresenta problemas de usabilidade para jogos em dispositivos portáteis. O artigo conclui que a complacência da Microsoft pode ter consequências negativas para sua posição no mercado de jogos para PC.

Microsoft corrige 56 falhas de segurança em dezembro de 2025

Em dezembro de 2025, a Microsoft lançou atualizações para corrigir 56 vulnerabilidades em seus produtos, incluindo três classificadas como Críticas. Entre as falhas, destaca-se a CVE-2025-62221, uma vulnerabilidade de uso após a liberação de memória no Windows Cloud Files Mini Filter Driver, que está sendo explorada ativamente. Essa falha permite que atacantes autorizados elevem seus privilégios e obtenham permissões de sistema. Além disso, foram identificadas outras vulnerabilidades significativas, como a CVE-2025-54100 e a CVE-2025-64671, ambas relacionadas a injeções de comando em PowerShell e GitHub Copilot, respectivamente. A exploração dessas falhas pode levar a compromissos de segurança em larga escala, especialmente quando combinadas com técnicas de engenharia social. A CISA dos EUA já incluiu a CVE-2025-62221 em seu catálogo de Vulnerabilidades Conhecidas Exploitadas, exigindo que agências federais apliquem o patch até 30 de dezembro de 2025. O total de CVEs corrigidos pela Microsoft em 2025 ultrapassou 1.275, destacando a crescente preocupação com a segurança em suas plataformas.

Microsoft corrige falha grave em arquivos de atalho do Windows

A Microsoft lançou correções para uma vulnerabilidade crítica em arquivos de atalho do Windows, identificada como CVE-2025-9491. Essa falha, que já foi explorada em ataques por grupos de hackers e estados estrangeiros, permite que comandos maliciosos sejam ocultados em arquivos do tipo LNK. Para que a exploração ocorra, é necessária a interação do usuário, que deve abrir o arquivo. Os cibercriminosos costumam enviar esses arquivos disfarçados em anexos compactados, como ZIP, para evitar detecções. A vulnerabilidade se aproveita da forma como o Windows exibe os atalhos, permitindo que códigos maliciosos sejam executados sem que o usuário perceba, uma vez que o campo Target do atalho só mostra os primeiros 260 caracteres. Apesar da correção da Microsoft, que agora exibe todos os caracteres do campo Target, a falha não é completamente resolvida, pois os comandos maliciosos permanecem. A ACROS Security, por sua vez, lançou uma correção alternativa que limita os atalhos a 260 caracteres e alerta os usuários sobre potenciais perigos. Essa situação destaca a necessidade de vigilância constante e educação em segurança cibernética para evitar que usuários caiam em armadilhas.

Microsoft corrige vulnerabilidade crítica em arquivos de atalho do Windows

A Microsoft lançou um patch silencioso em novembro de 2025 para corrigir a vulnerabilidade CVE-2025-9491, que afeta arquivos de atalho (.LNK) do Windows. Essa falha, que existe desde 2017, permite que atacantes executem código remotamente ao manipular a interface do usuário, ocultando comandos maliciosos através de caracteres em branco. A vulnerabilidade foi explorada por grupos patrocinados por estados, incluindo nações como China, Irã, Coreia do Norte e Rússia, em campanhas de espionagem e roubo de dados. A falha foi inicialmente revelada em março de 2025, e, apesar de a Microsoft ter inicialmente decidido não corrigir o problema, a crescente exploração levou à liberação do patch. O novo comportamento do sistema agora exibe o comando completo no diálogo de propriedades, independentemente do seu comprimento, mitigando o risco de ocultação. A 0patch, por sua vez, oferece uma micropatch que alerta os usuários ao tentarem abrir arquivos .LNK com mais de 260 caracteres, destacando a necessidade de proteção contínua contra ataques que possam utilizar essa vulnerabilidade.

Atualização do Windows 11 oculta opção de login com senha

A Microsoft informou que uma atualização do Windows 11, lançada desde agosto de 2025, apresenta um bug que faz com que a opção de login por senha fique invisível na tela de bloqueio. Esse problema afeta usuários que utilizam a atualização prévia KN5064081 ou versões posteriores nos sistemas Windows 11 24h2 e 25H2. Embora o botão de senha continue funcional, ele não é exibido se o usuário não tiver outras opções de login disponíveis, como PIN ou biometria. Para contornar essa falha, a Microsoft sugere que os usuários passem o cursor do mouse sobre o ícone, o que faz a opção de senha reaparecer. A empresa está ciente do problema e trabalha em uma solução, mas ainda não disponibilizou um patch. Além disso, a mesma atualização causou outros problemas, como travamentos em vídeos protegidos por DRM. A situação destaca a importância de monitorar atualizações e suas consequências no desempenho do sistema operacional.

Microsoft reforça segurança do Entra ID contra injeções de scripts

A Microsoft anunciou que, a partir de outubro de 2026, implementará melhorias na segurança da autenticação do Entra ID, bloqueando ataques de injeção de scripts não autorizados. A atualização da Política de Segurança de Conteúdo (CSP) permitirá apenas a execução de scripts provenientes de domínios confiáveis da Microsoft durante o processo de login em ’login.microsoftonline.com’. Essa medida visa proteger os usuários contra ataques de Cross-Site Scripting (XSS), que possibilitam a injeção de códigos maliciosos em sites. A mudança se aplica exclusivamente a experiências de login baseadas em navegador e não afetará o Microsoft Entra External ID. A Microsoft recomenda que as organizações testem seus fluxos de autenticação antes da implementação para evitar problemas. Além disso, a empresa aconselha a não utilização de extensões de navegador que injetem códigos durante o login. Essa atualização faz parte da Iniciativa de Futuro Seguro da Microsoft, que busca priorizar a segurança no desenvolvimento de novos produtos, especialmente em resposta a um relatório que indicou a necessidade de uma reforma na cultura de segurança da empresa. Outras medidas de segurança já implementadas incluem a adoção de autenticação multifator resistente a phishing e a migração de serviços para ambientes mais seguros.

Microsoft muda exibição de falhas em telas públicas e melhora ferramentas

A Microsoft anunciou uma nova funcionalidade para telas de sinalização digital, que visa minimizar a exibição prolongada de erros do sistema, como a famosa Tela Azul da Morte (BSOD). Com o novo modo de Sinalização Digital, os erros serão exibidos por apenas quinze segundos antes que a tela seja apagada, exigindo interação física para reativação. Essa mudança é especialmente relevante para ambientes públicos, como painéis de transporte e exibições comerciais, onde a presença de mensagens de erro pode causar constrangimento. Além disso, a Microsoft está introduzindo ferramentas de recuperação, como a recuperação de ponto no tempo, permitindo que os usuários revertam sistemas para configurações anteriores. As opções de restauração podem ser agendadas em intervalos de quatro a vinte e quatro horas, com períodos de retenção de seis a setenta e duas horas. A empresa também está implementando a reconstrução em nuvem para o Windows 11, facilitando a reinstalação e configuração remota de dispositivos. Outras melhorias incluem a criptografia BitLocker acelerada por hardware e suporte a algoritmos de criptografia pós-quântica, visando reforçar a proteção de dados em ambientes corporativos.

Microsoft bloqueia ataque DDoS monstruoso de 15 Tbps

Recentemente, a Microsoft enfrentou um dos maiores ataques de negação de serviço (DDoS) já registrados, com um pico de 15,72 terabits por segundo (Tbps) provenientes de 500 mil endereços IP diferentes. O ataque, que utilizou inundações de tráfego UDP, teve como alvo um endereço IP público na Austrália, parte da infraestrutura Azure da empresa. A botnet responsável, identificada como Aisuru, explorou vulnerabilidades em dispositivos de Internet das Coisas (IoT), como roteadores e câmeras de vigilância, para realizar o ataque. Este incidente envolveu aproximadamente 3,64 bilhões de pacotes por segundo e é parte de uma série de ataques que a Aisuru tem realizado, incluindo um recorde anterior de 22,2 Tbps contra a Cloudflare. A Microsoft destacou que os atacantes usaram técnicas de spoofing mínimas, o que facilitou a identificação e neutralização dos agentes maliciosos. O aumento da capacidade da botnet Aisuru está associado a uma invasão em um servidor de atualização de firmware, comprometendo 100 mil dispositivos. O crescimento dos ataques DDoS é alarmante, com um aumento de 358% nos incidentes reportados em 2025, totalizando 21,3 milhões de ataques.