As atualizações mensais da Microsoft, conhecidas como Patch Tuesday, tem uma importante função, corrigir vulnerabilidades que podem ser exploradas por atacantes para comprometer ativos de ambientes corporativos ou pessoais. A última atualização, março de 2026 é um exemplo claro dos riscos de se manter sistemas desatualizados.
Conforme o release note da atualização, corrige 79 vulnerabilidades de segurança, incluindo duas falhas zero-day divulgadas publicamente, além de vulnerabilidades críticas no Windows 11, Windows Server, Microsoft Office, SQL Server e .NET.
Em detalhe temos:
- 46 vulnerabilidades de Elevação de Privilégio (EoP)
- 18 vulnerabilidades de Execução Remota de Código (RCE)
- 10 vulnerabilidades de Divulgação de Informação
- 4 vulnerabilidades de Negação de Serviço (DoS)
- 4 vulnerabilidades de Spoofing
- 2 vulnerabilidades de Bypass de Recursos de Segurança
Pontos de atenção
Vulnerabilidades Zero-Day
Duas vulnerabilidades zero-day divulgadas publicamente, ou seja, falhas cujo funcionamento já era conhecido antes da liberação do patch.
CVE-2026-21262 – SQL Server (Elevação de Privilégio)
Permite que um usuário autenticado eleve seus privilégios para SQL Admin (sysadmin) remotamente. Essa falha pode resultar em controle total de bases de dados críticas, comprometendo confidencialidade e integridade das informações.
CVE-2026-26127 – .NET (Negação de Serviço)
Falha causada por leitura fora dos limites de memória, permitindo que um atacante cause indisponibilidade de serviços que dependem de aplicações .NET.
Vulnerabilidades Críticas no Microsoft Office
CVE-2026-26110 e CVE-2026-26113 – Microsoft Office (RCE)
Essas vulnerabilidades podem ser exploradas apenas com a visualização do arquivo no Painel de Visualização, sem que o usuário precise abrir o documento. Isso representa um risco elevado de ataques por phishing e e-mails maliciosos.
CVE-2026-26144 – Microsoft Excel (Information disclosure)
Permite vazar dados sensíveis e chamou atenção por possível exploração via Microsoft Copilot.
Elevação de Privilégio no Windows e Windows Server
A maioria das vulnerabilidades corrigidas está relacionada à elevação de privilégio, afetando componentes centrais do Windows, como:
Windows Kernel, Windows SMB Server, Winlogon e Windows DWM Core Library.
Formado em Análise e Desenvolvimento de Sistemas na Fatec Rio Preto, comecei minha carreira com gerenciamento de infraestrutura terceirizada focado no Mercado Microsoft. Windows Server, Microsoft 365 e outros produtos da família foram o meu dia a dia por muitos anos. Como sempre focamos em manter os sistemas com os melhores processos de segurança, iniciamos os estudos para Cybersegurança. Pentest Profissional – Desec, Cursos do Cert.BR e certificações Palo Alto foram partes desse caminho, atualmente ao lado do time de SOC na CYLO temos o objetivo principal “Prevenir perdas”!



