Patch Tuesday de março corrige 79 vulnerabilidades em produtos Microsoft, incluindo duas falhas zero-day

A Microsoft divulgou as atualizações de segurança do Patch Tuesday de março de 2026, corrigindo 79 vulnerabilidades em diferentes produtos da empresa. Entre as falhas resolvidas estão duas vulnerabilidades zero-day divulgadas publicamente, além de problemas críticos que afetam aplicações amplamente utilizadas, como componentes do Microsoft Office.

De acordo com a empresa, o pacote de correções inclui três vulnerabilidades classificadas como críticas, duas delas relacionadas à execução remota de código (RCE) e outra associada à exposição de informações sensíveis.

Falhas abrangem diferentes categorias de risco

As vulnerabilidades corrigidas neste ciclo de atualizações abrangem diversas categorias de segurança. Entre elas estão:

  • 46 falhas de elevação de privilégios
  • 18 vulnerabilidades de execução remota de código
  • 10 problemas de divulgação de informação
  • 4 vulnerabilidades de negação de serviço
  • 4 falhas de spoofing
  • 2 vulnerabilidades de bypass de mecanismos de segurança

Esse conjunto de correções reforça a importância da gestão contínua de patches em ambientes corporativos, especialmente em infraestruturas que utilizam amplamente produtos Microsoft.

Zero-days já haviam sido divulgadas publicamente

As duas vulnerabilidades zero-day corrigidas neste Patch Tuesday já haviam sido divulgadas publicamente antes da liberação das atualizações. A primeira vulnerabilidade, identificada como CVE-2026-21262, afeta o Microsoft SQL Server. A falha pode permitir que um usuário autenticado eleve privilégios por meio de acesso via rede, obtendo permissões administrativas no ambiente de banco de dados. O problema foi identificado pelo pesquisador de segurança Erland Sommarskog.

A segunda falha, CVE-2026-26127, está relacionada à plataforma .NET e pode ser explorada para provocar negação de serviço, explorando um erro de leitura fora dos limites de memória.

Vulnerabilidades de execução remota no Microsoft Office

O pacote Microsoft Office também recebeu correções relevantes neste ciclo de atualizações. Duas vulnerabilidades de execução remota de código, identificadas como CVE-2026-26110 e CVE-2026-26113, podem ser exploradas através do painel de pré-visualização de arquivos.

Esse tipo de vulnerabilidade pode representar risco significativo em cenários de ataques baseados em documentos maliciosos distribuídos por e-mail ou outras plataformas de compartilhamento de arquivos.

Falha no Excel pode permitir exfiltração de dados via Copilot

Outra vulnerabilidade destacada nas atualizações é a CVE-2026-26144, que afeta o Microsoft Excel e pode permitir a exfiltração de dados através do Microsoft Copilot.

De acordo com a Microsoft, um atacante poderia explorar a falha para induzir o modo Agent do Copilot a enviar dados por conexões de rede não previstas, criando um possível cenário de exposição de informações sem interação do usuário.

O caso ilustra desafios emergentes relacionados à segurança de ferramentas baseadas em inteligência artificial integradas a aplicações corporativas.

Atualizações devem ser aplicadas rapidamente

Especialistas recomendam que organizações e usuários instalem as atualizações de segurança o mais rápido possível para reduzir a superfície de ataque e minimizar o risco de exploração dessas vulnerabilidades.

Em ambientes corporativos, a aplicação rápida de patches continua sendo uma das medidas mais importantes para mitigar riscos associados a falhas de segurança em softwares amplamente utilizados.

Descubra mais sobre SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

Assine agora mesmo para continuar lendo e ter acesso ao arquivo completo.

Continue reading