A Microsoft liberou nesta semana o Patch Tuesday de março com nada menos que 83 vulnerabilidades corrigidas em Windows, Office, SQL Server, .NET e outros componentes-chave do ecossistema. O pacote não traz exploits ativos em circulação, mas inclui dois zero-days divulgados publicamente (em SQL Server e .NET) e outros seis bugs classificados como “Exploitation More Likely”. Ou seja: quem adiar a instalação fica na linha de tiro.
O que há de mais importante nesta leva
Além do volume, o destaque vai para uma mudança estrutural: a endurecimento do Common Log File System (CLFS), presente em praticamente todas as operações de log do Windows, de atualizações do sistema a transações do NTFS. A partir de agora, os arquivos de log passam por verificação de assinatura digital — primeiro em Learning Mode (apenas auditoria) e, depois, em Enforcement Mode (bloqueio de logs não assinados). Para quem joga ou trabalha em estações com SSDs NVMe, a notícia é boa: menos risco de corrupção de dados e travamentos súbitos após quedas de energia.
Zero-days em SQL Server e .NET: por que priorizar
• CVE-2026-21262 (SQL Server, CVSS 8.8) – falha de elevação de privilégio que permite a qualquer usuário autenticado virar sysadmin. Atinge versões de 2016 SP3 a 2025.
• CVE-2026-26127 (.NET Runtime, CVSS 7.5) – negação de serviço capaz de derrubar apps ASP.NET expostos na internet.
Mesmo sem exploits conhecidos, a divulgação pública pressiona administradores a aplicar os patches antes que o código de prova-de-conceito apareça em fóruns ou no GitHub.
Seis falhas com maior probabilidade de ataque
Kernel, Winlogon, SMB Server, Graphics Component e a infraestrutura de acessibilidade somam seis vulnerabilidades listadas pela Microsoft como “mais prováveis de exploração”. Todas são de elevação de privilégio. Quem usa o PC para jogos online ou mantém pastas compartilhadas via SMB deve atualizar para evitar que um malware local conquiste privilégios de sistema e instale rootkits.
Problemas conhecidos? Surpreendentemente, quase zero
As KBs para Windows 11 (25H2/24H2 e 23H2) e Windows 10 22H2 não listam erros recém-introduzidos. Persistem apenas dois bugs antigos: o instalador WUSA falha ao rodar pacotes .msu a partir de compartilhamentos de rede e, em servidores WSUS, relatórios de sincronização seguem desativados desde 2025.
O que já foi consertado
• PCs com Secure Launch + VSM já voltam a desligar/hibernar normalmente (KB5078885).
• Políticas de Windows Defender Application Control deixam de bloquear COM Objects liberados em allowlist (KB5079473).
• Windows Server 2022 recebeu correção fora de banda para renovação de certificados do Windows Hello for Business (KB5082314).
Imagem: Greg Lambert C
Deadlines que se aproximam
• Deprecação do Kerberos RC4: em abril o algoritmo RC4 sai de cena por padrão; em julho nem mesmo o ajuste de registro vai trazê-lo de volta.
• Hardening do Windows Deployment Services: implantações “hands-free” serão desativadas por padrão, exigindo configuração manual de segurança.
Impacto prático para gamers, criadores de conteúdo e home office
1. Menos telas azuis: correções no kernel, GDI e drivers de sistema de arquivos reduzem travamentos durante partidas intensas ou edições de vídeo 4K.
2. Transferências de rede mais estáveis: as falhas EoP no SMB Server foram corrigidas; cópias gigantes para um NAS ou servidor doméstico ganham robustez.
3. Logs verificados: quem costuma overclockar CPU/GPU pode detectar anomalias mais rápido, já que eventos de CLFS não poderão ser adulterados.
Como instalar sem dor de cabeça
1. Rode o Windows Update; se preferir baixar manualmente, copie os .msu para um diretório local para evitar o bug do ERROR_BAD_PATHNAME.
2. Reinicie, abra o Event Viewer e cheque logs CLFS em “Aprendizado”.
3. Após uma semana sem erros, ative o Enforcement Mode (regedit: HKLMSystemCurrentControlSetServicesClfsParametersEnforcementMode=1) e reinicie novamente.
Vale a pena esperar?
Diferente de meses anteriores, não há relatos de blue-screens desencadeados pelos novos pacotes. Com dois zero-days públicos na jogada e um endurecimento de logs que traz benefícios de confiabilidade, instalar hoje é a melhor estratégia — seja você gamer, criador de conteúdo ou administrador de um parque de servidores.
Com informações de Computerworld