A Microsoft liberou nesta semana um pacote de correções para 58 vulnerabilidades no Windows e em outros softwares. A aplicação dessas atualizações é considerada prioritária, pois resolve seis falhas críticas que já estão sendo exploradas ativamente por cibercriminosos em ataques globais.
O número de brechas sob exploração ativa é considerado significativamente alto para padrões recentes. Essas vulnerabilidades afetam componentes centrais do sistema, incluindo o Windows Shell (responsável pela interface gráfica), o motor de renderização MSHTML e o aplicativo Microsoft Word.
Vulnerabilidades de execução remota facilitam ataques e concedem controle total
A falha identificada como CVE-2026-21510, que atinge o Windows Shell, se destaca por ser do tipo “zero-click” ou de um clique. Nesse cenário, basta o usuário clicar em um link ou arquivo manipulado para que um invasor contorne as proteções do SmartScreen e execute código malicioso sem interação adicional. Analistas de segurança destacam que a descoberta de brechas tão diretas para execução remota de código é um evento incomum.
Em um ataque bem-sucedido, o agente malicioso pode instalar programas de forma discreta e obter privilégios totais sobre o sistema. A vulnerabilidade afeta as versões mais recentes do Windows, abrindo caminho para infecções por ransomware ou o roubo de dados confidenciais. O Google confirmou publicamente que criminosos já exploram essa brecha de maneira extensiva e repetida.
Outras falhas de segurança foram encontradas no motor MSHTML (CVE-2026-21513) e no Microsoft Word (CVE-2026-21514). No caso do Word, a simples abertura de um documento especialmente criado é suficiente para burlar as defesas. Considerando que os usuários frequentemente abrem arquivos recebidos por e-mail, essa técnica se mostra altamente eficaz para disseminar ameaças.
O pacote de atualizações também corrige falhas que permitem a elevação de privilégios dentro do sistema, possibilitando que invasores obtenham direitos de administrador. Uma dessas vulnerabilidades, localizada no gerenciador de janelas do Windows (DWM), é a segunda do tipo identificada em dois meses, o que sugere que a correção anterior pode não ter sido totalmente eficaz. Com esse nível de acesso, o invasor assume controle completo da máquina.
Especialistas em segurança recomendam aplicar os patches imediatamente, dada a escala incomum de explorações ativas. Eles também aconselham fazer um backup dos dados importantes antes de prosseguir com a atualização, como medida preventiva contra possíveis problemas durante o processo.
Para a grande maioria dos usuários, essas correções são distribuídas automaticamente pelo serviço Windows Update. Como se trata de uma atualização oficial lançada no “Patch Tuesday” – a terça-feira dedicada a atualizações pela Microsoft –, o próprio sistema operacional detecta, baixa e instala os arquivos necessários, sem exigir intervenção manual ou busca por fontes externas.







