Microsoft corrige 100 vulnerabilidades no Windows, incluindo 3 zero-day

Microsoft corrige 100 vulnerabilidades no Windows, incluindo 3 zero-day. Saiba como proteger seu sistema contra essas falhas críticas.

A Microsoft iniciou 2026 com uma atualização crítica durante a Terça-feira de Correções (Patch Tuesday) em 13 de janeiro. A empresa corrigiu mais de 100 vulnerabilidades no Windows, das quais três são classificadas como zero-day. Além disso, uma dessas falhas já foi explorada ativamente por hackers, representando um risco significativo para os usuários.

O que são as vulnerabilidades zero-day corrigidas?

A primeira vulnerabilidade, identificada como CVE-2026-20805, envolve um problema de vazamento de informações no Gerenciador de Janelas da Área de Trabalho. Segundo Jack Bicer, diretor de pesquisas de vulnerabilidade da Action1, essa falha permite que atacantes acessem dados sensíveis da memória. Embora não haja modificação de dados ou negação de serviço, a exploração dessa vulnerabilidade facilita ataques posteriores.



Além disso, a CVE-2026-21265 está relacionada à expiração de certificados do secure boot. Esses certificados, assinados em 2011 com validade de 15 anos, afetam quase todos os bootloaders do Windows desde a versão 8. Portanto, sistemas com placas-mãe ou computadores adquiridos entre 2012 e 2025 estão vulneráveis. Para resolver esse problema, os usuários devem auditar o ambiente de hardware e aplicar atualizações de firmware, incluindo a aceitação manual de novos certificados UEFI.

Por fim, a CVE-2023-31096 está ligada à elevação de privilégios no driver de modem Agere, presente em algumas versões do Windows. Essa vulnerabilidade, publicada há mais de dois anos, foi corrigida com a remoção dos drivers agrsm64.sys e agrsm.sys.

Detalhes das correções e impacto

Das 114 vulnerabilidades no Windows corrigidas, 57 envolvem elevação de privilégios, 22 permitem execução remota de código e outras 22 causam vazamentos de informações. No entanto, apenas 8 são classificadas como críticas. Apesar disso, é fundamental avaliar o contexto de cada falha para determinar sua gravidade em ambientes corporativos e pessoais.



Para garantir a segurança, os usuários devem aplicar as atualizações disponibilizadas pela Microsoft. Além disso, é recomendável verificar se o sistema está configurado para receber correções automáticas e monitorar possíveis impactos em aplicativos críticos.

Recomendações para usuários e empresas

  • Atualize imediatamente o sistema operacional e os drivers.
  • Verifique a integridade dos certificados UEFI em sistemas afetados.
  • Monitore logs de segurança para detectar atividades suspeitas.
  • Considere a implementação de soluções de segurança adicionais, como firewalls e antivírus.

Em conclusão, a Microsoft demonstrou agilidade ao corrigir essas vulnerabilidades no Windows, mas a responsabilidade pela segurança dos sistemas também recai sobre os usuários. Portanto, mantenha-se informado e adote as medidas necessárias para proteger seus dados.