A Microsoft liberou nesta semana uma atualização de segurança que corrige 59 vulnerabilidades em seus produtos, sendo que seis delas estavam sendo ativamente exploradas por cibercriminosos. A ação faz parte do ciclo mensal de correções conhecido como Patch Tuesday, que em fevereiro trouxe especial atenção devido à gravidade das falhas. As seis vulnerabilidades exploradas ativamente envolvem componentes críticos do sistema Windows, como Shell, MSHTML, Hyper-V e Win32k, e permitiam desde elevação de privilégios até execução remota de código. Segundo a Microsoft, essas falhas representavam riscos reais e imediatos, especialmente em ambientes corporativos.
Uma das vulnerabilidades mais críticas corrigidas foi classificada como CVE-2026-0056, que permite que um invasor obtenha privilégios elevados no sistema por meio da manipulação de processos. Outras falhas envolviam o bypass de autenticação e execução arbitrária via componentes web integrados ao Windows. A Cybersecurity and Infrastructure Security Agency (CISA) dos EUA incluiu as seis falhas no seu catálogo de vulnerabilidades conhecidas e exploradas, exigindo que agências federais apliquem os patches até 3 de março de 2026. A recomendação se estende a empresas privadas, que devem agir com urgência.
No total, o pacote cobre 25 falhas de elevação de privilégio, 12 de execução remota de código, 7 de falsificação de identidade, além de casos de negação de serviço, divulgação de informações e desvio de segurança. A ampla gama de vetores reforça o potencial de risco. De acordo com analistas, cibercriminosos estavam explorando essas falhas para acesso não autorizado a sistemas, movimento lateral em redes corporativas e implantação de malwares, inclusive em campanhas de espionagem e ransomware. A Microsoft reforça que nenhuma mitigação temporária substitui a aplicação dos patches oficiais, e que administradores devem priorizar sistemas com acesso externo ou com papel crítico na infraestrutura da organização.



