A Microsoft lançou atualizações de segurança no Patch Tuesday de maio, corrigindo 137 vulnerabilidades em seus produtos corporativos, componentes e sistemas subjacentes. Embora o número seja elevado, a empresa informou que nenhuma das falhas foi explorada ativamente até o momento.
13 vulnerabilidades críticas entre as corrigidas
Das 137 vulnerabilidades reportadas, 13 receberam classificação crítica (CVSS), incluindo:
- CVE-2026-33109 e CVE-2026-42823: Afetam o Azure;
- CVE-2026-42898: Impacta o Microsoft Dynamics 365, com pontuação CVSS de 9,9;
- CVE-2026-41096: Falha no DNS do Windows, permitindo execução remota de código sem autenticação;
- CVE-2026-41089: Defeito no Netlogon do Windows, também possibilitando execução remota sem autenticação.
Riscos elevados em componentes essenciais
Especialistas destacaram a gravidade de algumas vulnerabilidades:
"CVE-2026-41096 é um bug preocupante no DNS do Windows. Não requer autenticação nem interação do usuário, e como o cliente DNS está presente em praticamente todas as máquinas Windows, a superfície de ataque é enorme. Um invasor capaz de influenciar respostas DNS pode obter execução remota de código não autenticada em toda a empresa."
Dustin Childs, chefe de conscientização sobre ameaças da Trend Micro’s Zero Day Initiative
"CVE-2026-41089, no Netlogon, é o bug de maior impacto e requer prioridade máxima na aplicação de patches. Um controlador de domínio comprometido significa um domínio comprometido."
Dustin Childs
Outra vulnerabilidade crítica, CVE-2026-42898 no Microsoft Dynamics 365, foi destacada por Jack Bicer, diretor de pesquisa de vulnerabilidades da Action1:
"Com potencial de impactar sistemas além do componente vulnerável, essa falha representa um risco sério para empresas. Um invasor com acesso básico pode transformar um servidor de aplicativos de negócios em uma plataforma de execução remota."
Jack Bicer
Tendência de aumento de vulnerabilidades com IA
O alto volume de vulnerabilidades corrigidas reflete uma tendência crescente, impulsionada pela adoção de modelos de IA que identificam defeitos anteriormente não detectados no código. Embora nem todas as falhas tenham sido descobertas por IA, é provável que a tecnologia tenha tido um papel, mesmo que apenas na elaboração de relatórios."
A lista completa das vulnerabilidades corrigidas está disponível no Microsoft Security Response Center.