Resumo criado por Smart Answers AI
Resumindo:
- PCWorld relata que a Microsoft enfrenta várias violações críticas de segurança, incluindo uma vulnerabilidade de falsificação do Exchange Server explorada ativamente e uma exploração de bypass do BitLocker chamada YellowKey.
- As vulnerabilidades afetam os principais produtos da Microsoft, como os aplicativos Defender, Edge e Authenticator, com os invasores obtendo acesso não autorizado ao sistema e ignorando as proteções de segurança.
- Embora a Microsoft tenha corrigido alguns problemas e revertido o armazenamento de senhas em texto simples do Edge, a falha do Exchange Server permanece sem correção, exigindo esforços imediatos de mitigação organizacional.
Embora não houvesse vulnerabilidades genuínas de dia zero para corrigir na atualização do Patch Tuesday de maio, as consequências desde então foram severas.
Os primeiros ataques ao Microsoft Exchange Server ocorreram já na semana do Patch Tuesday, abusando de uma vulnerabilidade que ainda não foi corrigida e continua a ser explorada por hackers.
Enquanto isso, a Microsoft lançou atualizações de segurança para seu mecanismo de proteção contra malware para corrigir falhas críticas, voltou atrás em sua decisão de design de armazenar senhas como texto simples no Edge e muito mais. Além disso, um pesquisador de segurança lançou outra exploração de prova de conceito, desta vez visando uma vulnerabilidade na segurança do BitLocker.
A próxima Patch Tuesday agendada é 9 de junho de 2026.
Falhas do Microsoft Exchange Server
A vulnerabilidade de falsificação CVE-2026-42897 no Exchange Server (2016, 2019 e Subscription Edition), que é classificada como crítica pela Microsoft, está sendo explorada para ataques em liberdade.
A Microsoft ainda não possui nenhuma atualização pronta para solucionar essa falha de segurança. O serviço Exchange Emergency Mitigation (EM) pode fornecer alívio automático, desde que esteja ativo. Em uma postagem no blog, a equipe do Exchange da Microsoft explica como os administradores corporativos podem minimizar a superfície de ataque – e também quais efeitos colaterais isso pode ter.
YellowKey supera BitLocker
Um pesquisador de segurança conhecido como Nightmare-Eclipse – anteriormente responsável por suas explorações de prova de conceito RedSun e MiniPlasma – continuou sua disputa com a Microsoft ao publicar outra exploração de prova de conceito para uma vulnerabilidade do BitLocker.
Este é chamado YellowKey e permite que um invasor que tenha acesso físico a um PC criptografado pelo BitLocker contorne a proteção do BitLocker usando uma unidade flash USB. Isso funciona se o BitLocker for usado no dispositivo no modo somente TPM sem um PIN. A Microsoft atribuiu um nível de alto risco a esta vulnerabilidade, listando-a como CVE-2026-45585 (BitLocker Security Feature Bypass) e lançou atualizações para Windows 11 e Server 2025.
Microsoft Edge e Autenticador
Informamos anteriormente que o navegador Edge da Microsoft carrega senhas salvas na memória em texto simples para que fiquem imediatamente disponíveis conforme necessário. Desde a atualização do Edge em 15 de maio (versão 148.0.3967.70), o navegador tem lidado com as senhas com mais cuidado. A partir de 21 de maio, o Edge para Android também estará nesta versão.
Os aplicativos Authenticator da Microsoft para Android e iOS também revelam informações confidenciais, permitindo que invasores acessem tudo – arquivos, serviços, informações – usando as permissões do usuário atualmente conectado. A Microsoft classifica a vulnerabilidade CVE-2026-41615 como crítica e lançou versões corrigidas dos aplicativos.
O Microsoft Defender é vulnerável
A defesa contra malware da Microsoft para PCs com Windows tem três vulnerabilidades que precisam ser corrigidas. Os invasores podem explorar essas falhas para passar códigos maliciosos pelo Defender sem serem detectados. Eles parecem estar fazendo exatamente isso, já que a Microsoft relata que a vulnerabilidade de elevação de privilégio CVE-2026-41091 tem código de exploração conhecido publicamente. Explorar esta vulnerabilidade de segurança concede privilégios de sistema ao invasor.
A vulnerabilidade DoS CVE-2026-45498 no Microsoft Defender também está sendo explorada. A vulnerabilidade RCE CVE-2026-45584, entretanto, ainda não está sendo explorada, embora possa ser usada para executar código.
As vulnerabilidades estão presentes no Malware Protection Engine da Microsoft até a versão 1.1.26030.3008 inclusive. A Microsoft já lançou versões corrigidas como parte das atualizações diárias automáticas do Defender. Na versão 1.1.26040.8 e posterior, todas as três vulnerabilidades foram corrigidas.
Para garantir a segurança, verifique se você recebeu esta versão corrigida abrindo Configurações do Windows > Privacidade e segurança → Segurança do Windows → Proteção contra vírus e ameaças → Configurações (ícone ⚙ no canto inferior esquerdo) → Sobre. A “versão do mecanismo” é o que você deseja ver.
Dica: Quer você mantenha seu Windows atualizado, você precisará de proteções antivírus adequadas se quiser que seu PC permaneça seguro e privado. Confira nossas escolhas do melhor software antivírus para Windows, bem como dos melhores serviços VPN para ficar à frente dos problemas de segurança.
Este artigo apareceu originalmente em nossa publicação irmã PC-WELT e foi traduzido e localizado do alemão.
Fonte: PC World












