Threats
A Microsoft lançou as atualizações de segurança do Patch Tuesday de março de 2026, corrigindo 79 vulnerabilidades, incluindo duas falhas zero-day divulgadas publicamente, além de várias vulnerabilidades críticas em produtos como o Microsoft Office
11/03/2026
|
A Microsoft publicou as atualizações de segurança do Patch Tuesday de março de 2026, resolvendo um total de 79 vulnerabilidades nos seus produtos, entre as quais duas falhas zero-day divulgadas publicamente. Entre os problemas corrigidos estão também três vulnerabilidades classificadas como críticas, duas relacionadas com execução remota de código (RCE) e outra com divulgação de informação. De acordo com a empresa, as vulnerabilidades corrigidas distribuem-se por várias categorias, incluindo 46 falhas de elevação de privilégios, 18 vulnerabilidades de execução remota de código, dez problemas de divulgação de informação, quatro falhas de negação de serviço, quatro vulnerabilidades de spoofing e duas falhas de bypass de mecanismos de segurança. Segundo a BleepingComputer, as duas falhas zero-day corrigidas neste ciclo de atualizações tinham sido previamente divulgadas publicamente, embora não existam indicações de que estejam a ser exploradas ativamente em ataques. A primeira, CVE-2026-21262, afeta o Microsoft SQL Server e permite a um atacante autorizado elevar privilégios através da rede, obtendo permissões de administrador SQL. A vulnerabilidade foi descoberta pelo investigador Erland Sommarskog. A segunda falha, CVE-2026-26127, está relacionada com a plataforma .NET e pode ser explorada para provocar negação de serviço através de um erro de leitura fora dos limites de memória. Além disso, a Microsoft corrigiu duas vulnerabilidades de execução remota de código no Microsoft Office — CVE-2026-26110 e CVE-2026-26113 — que podem ser exploradas através do painel de pré-visualização. Por esse motivo, a empresa recomenda que os utilizadores atualizem o software com prioridade. Outra vulnerabilidade relevante é CVE-2026-26144, que afeta o Microsoft Excel e pode permitir a exfiltração de dados através do Microsoft Copilot. Segundo a Microsoft, um atacante poderia explorar a falha para forçar o modo Agent do Copilot a enviar dados através de conexões de rede não intencionais, criando um possível cenário de divulgação de informação sem interação do utilizador. Os especialistas recomendam que organizações e utilizadores apliquem as atualizações de segurança o mais rapidamente possível para reduzir o risco de exploração destas vulnerabilidades. |