O lançamento do Patch Tuesday de fevereiro corrige 59 falhas, incluindo 6 sendo exploradas

  • CVE-2026-21510 — Windows Shell — Ignorar recurso de segurança (CVSS 8.8); contorna os avisos do SmartScreen e do Shell por meio de link malicioso ou arquivo de atalho. Divulgado publicamente e explorado ativamente.
  • CVE-2026-21513 — MSHTML Framework — Ignorar recurso de segurança (CVSS 8.8); o mecanismo de renderização MSHTML permanece ativo no Windows, mesmo quando o IE não é o navegador padrão, inclusive por meio do modo IE no Edge. Divulgado publicamente e explorado ativamente.
  • CVE-2026-21519 — Desktop Window Manager — Elevação de privilégio (CVSS 7.8); confusão de tipo permitindo o escalonamento do SYSTEM. Explorado ativamente.
  • CVE-2026-21533 — Windows Remote Desktop Services — Elevação de privilégio (CVSS 7.8); gerenciamento impróprio de privilégios, permitindo o escalonamento do SYSTEM. Explorado ativamente.
  • CVE-2026-21525 — Gerenciador de Conexão de Acesso Remoto do Windows — Negação de serviço (CVSS 6.2); desreferência de ponteiro nulo. Explorado ativamente.

A CISA adicionou todas as seis vulnerabilidades exploradas ativamente ao catálogo de vulnerabilidades exploradas conhecidas com prazo de aplicação até 3 de março. Os componentes adicionais do Windows que recebem atualizações incluem o driver de função auxiliar (afd.sys), pilha de protocolo HTTP (http.sys), Hyper-V, inicialização segura, LDAP e GDI+ – nenhum crítico ou explorado ativamente, mas a amplitude das mudanças justifica testes antes da implantação ampla.

Com vulnerabilidades exploradas ativamente e prazo CISA de 3 de março, esta é uma versão Patch Now para Windows; a exploração real confirmada em Shell, MSHTML, DWM, Área de Trabalho Remota e Acesso Remoto deixa pouco espaço para atrasos.

Microsoft Office

A Microsoft lançou atualizações de segurança para Word 2016 (KB5002839), Excel 2016 (KB5002837) e Office 2016 (KB5002713), juntamente com atualizações para SharePoint Server 2016, 2019, Subscription Edition e Office Online Server. Estas atualizações aplicam-se apenas a instalações baseadas em MSI e não a implementações Clique para Executar, como o Microsoft 365:

Fonte: Computer World

Compartilhe este artigo