A Microsoft corrigiu 83 vulnerabilidades que abrangem seu amplo portfólio de software empresarial e serviços subjacentes em sua atualização de segurança mais recente. O lançamento do Patch Tuesday da empresa não continha vulnerabilidades de dia zero exploradas ativamente e seis defeitos descritos como mais prováveis de serem explorados.
O lote de patches do fornecedor marca a primeira atualização mensal sem um dia zero explorado ativamente em seis meses.
A “falta de bugs sob ataque ativo é uma boa mudança em relação ao mês passado”, quando a Microsoft relatou seis vulnerabilidades exploradas ativamente, disse Dustin Childs, chefe de conscientização sobre ameaças da Iniciativa Zero Day da Trend Micro, em um comunicado. postagem no blog Terça-feira.
Duas vulnerabilidades abordadas este mês — CVE-2026-21262 e CVE-2026-26127 – foram listados como conhecidos publicamente no momento do lançamento. “Esses insetos latem mais do que mordem”, disse Satnam Narang, engenheiro sênior de pesquisa da Tenable.
Mais da metade dos defeitos na atualização deste mês podem desencadear privilégios escalonados, e seis dessas vulnerabilidades – CVE-2026-23668, CVE-2026-24289, CVE-2026-24291, CVE-2026-24294, CVE-2026-25187 e CVE-2026-26132 – foram classificados como mais propensos a serem explorados, acrescentou Narang.
Um defeito de divulgação de informações no Microsoft Excel – CVE-2026-26144 – mostra um cenário de ataque que provavelmente ocorrerá com mais frequência, de acordo com Childs. “Um invasor pode usá-lo para fazer com que o agente copiloto extraia dados do alvo”, essencialmente tornando-a uma operação sem clique, escreveu ele.
Os pesquisadores também se concentraram em um par de defeitos no Microsoft Office com classificações CVSS de 8,4 – CVE-2026-26110 e CVE-2026-26113 – que os invasores podem acionar a execução de código arbitrário. O plano de visualização no Microsoft Office pode servir como vetor de ataque para ambas as vulnerabilidades.
“Vulnerabilidades de execução remota de código em aplicativos do Office representam riscos significativos para as organizações, pois os documentos são amplamente compartilhados por e-mail, compartilhamento de arquivos e plataformas de colaboração”, disse Mike Walters, presidente e cofundador da Action1, por e-mail.
“Se explorados, os invasores poderão obter o controle dos sistemas dos usuários, implantar ransomware, roubar dados corporativos ou mover-se lateralmente pelas redes internas”, acrescentou. “Mesmo um único documento malicioso pode comprometer um endpoint e dar aos invasores uma posição segura dentro da organização.”
A lista completa de vulnerabilidades abordadas neste mês está disponível em Centro de Resposta de Segurança da Microsoft.
Deseja saber mais sobre Segurança Clique Aqui!
ação1,microsoft,patch terça-feira,tenable,tendência micro,vulnerabilidades,divulgação de vulnerabilidades,gerenciamento de vulnerabilidades,relatório de vulnerabilidades,iniciativa de dia zero
