
A Microsoft divulgou as atualizações de segurança do Patch Tuesday de março de 2026, corrigindo 79 vulnerabilidades em diferentes produtos da empresa. Entre as falhas resolvidas estão duas vulnerabilidades zero-day divulgadas publicamente, além de problemas críticos que afetam aplicações amplamente utilizadas, como componentes do Microsoft Office.
De acordo com a empresa, o pacote de correções inclui três vulnerabilidades classificadas como críticas, duas delas relacionadas à execução remota de código (RCE) e outra associada à exposição de informações sensíveis.
Falhas abrangem diferentes categorias de risco
As vulnerabilidades corrigidas neste ciclo de atualizações abrangem diversas categorias de segurança. Entre elas estão:
- 46 falhas de elevação de privilégios
- 18 vulnerabilidades de execução remota de código
- 10 problemas de divulgação de informação
- 4 vulnerabilidades de negação de serviço
- 4 falhas de spoofing
- 2 vulnerabilidades de bypass de mecanismos de segurança
Esse conjunto de correções reforça a importância da gestão contínua de patches em ambientes corporativos, especialmente em infraestruturas que utilizam amplamente produtos Microsoft.
Zero-days já haviam sido divulgadas publicamente
As duas vulnerabilidades zero-day corrigidas neste Patch Tuesday já haviam sido divulgadas publicamente antes da liberação das atualizações. A primeira vulnerabilidade, identificada como CVE-2026-21262, afeta o Microsoft SQL Server. A falha pode permitir que um usuário autenticado eleve privilégios por meio de acesso via rede, obtendo permissões administrativas no ambiente de banco de dados. O problema foi identificado pelo pesquisador de segurança Erland Sommarskog.
A segunda falha, CVE-2026-26127, está relacionada à plataforma .NET e pode ser explorada para provocar negação de serviço, explorando um erro de leitura fora dos limites de memória.
Vulnerabilidades de execução remota no Microsoft Office
O pacote Microsoft Office também recebeu correções relevantes neste ciclo de atualizações. Duas vulnerabilidades de execução remota de código, identificadas como CVE-2026-26110 e CVE-2026-26113, podem ser exploradas através do painel de pré-visualização de arquivos.
Esse tipo de vulnerabilidade pode representar risco significativo em cenários de ataques baseados em documentos maliciosos distribuídos por e-mail ou outras plataformas de compartilhamento de arquivos.
Falha no Excel pode permitir exfiltração de dados via Copilot
Outra vulnerabilidade destacada nas atualizações é a CVE-2026-26144, que afeta o Microsoft Excel e pode permitir a exfiltração de dados através do Microsoft Copilot.
De acordo com a Microsoft, um atacante poderia explorar a falha para induzir o modo Agent do Copilot a enviar dados por conexões de rede não previstas, criando um possível cenário de exposição de informações sem interação do usuário.
O caso ilustra desafios emergentes relacionados à segurança de ferramentas baseadas em inteligência artificial integradas a aplicações corporativas.
Atualizações devem ser aplicadas rapidamente
Especialistas recomendam que organizações e usuários instalem as atualizações de segurança o mais rápido possível para reduzir a superfície de ataque e minimizar o risco de exploração dessas vulnerabilidades.
Em ambientes corporativos, a aplicação rápida de patches continua sendo uma das medidas mais importantes para mitigar riscos associados a falhas de segurança em softwares amplamente utilizados.