<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Windows Shell on BR Defense Center</title><link>https://brdefense.center/tags/windows-shell/</link><description>Recent content in Windows Shell on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 28 Apr 2026 08:30:41 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/windows-shell/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade crítica no Windows Shell é explorada ativamente</title><link>https://brdefense.center/news/vulnerabilidade-critica-no-windows-shell-e-explora/</link><pubDate>Tue, 28 Apr 2026 08:30:41 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-no-windows-shell-e-explora/</guid><description>&lt;p>A Microsoft atualizou sua recomendação sobre uma vulnerabilidade de alta severidade no Windows Shell, identificada como CVE-2026-32202, que está sendo explorada ativamente. Essa falha de spoofing permite que atacantes acessem informações sensíveis ao enviar arquivos maliciosos que a vítima precisa executar. Embora a vulnerabilidade tenha um CVSS de 4.3, o impacto é significativo, pois permite a visualização de dados confidenciais, mas não altera a integridade ou disponibilidade das informações. A falha é resultado de um patch incompleto de uma vulnerabilidade anterior, CVE-2026-21510, que foi explorada por um grupo de ameaças persistentes avançadas (APT) conhecido como APT28, associado a ataques direcionados à Ucrânia e países da União Europeia. A exploração se dá através de arquivos de atalho do Windows que contêm caminhos UNC, permitindo que o código malicioso seja executado sem interação do usuário. A Microsoft já lançou um patch para mitigar a vulnerabilidade, mas a exploração ativa ainda representa um risco significativo para usuários e organizações que utilizam o Windows. É crucial que as empresas realizem atualizações imediatas e monitorem suas redes para evitar possíveis comprometimentos.&lt;/p></description></item></channel></rss>