Se alguma vez você recorreu a uma ferramenta automatizada para diagnosticar problemas com o Outlook, o Office ou o Windows, é provável que você conheça – ou tenha ouvido falar – do Support and Recovery Assistant. A partir de 10 de março, a Microsoft anunciou que a versão linha de comandos dessa utilidade foi marcada como obsoleta e eliminada das versões do Windows que ainda recebem suporte. Este movimento obriga administradores e equipamentos de suporte a repensar seus fluxos de trabalho e a migrar para a alternativa oficial recomendada pela empresa.
Support and Recovery Assistant (SaRA) Foi durante anos uma ferramenta prática para executar diagnósticos automatizados em clientes Windows e detectar a causa raiz de problemas comuns com aplicativos Microsoft 365, Outlook e outros componentes. A sua fortaleza estava em poder ser executada em lotes ou integrar-se em programas para rever grandes implantaçãos sem intervenção manual. A Microsoft mantinha uma página de download com a versão mais recente da utilidade e documentação relacionada, que ainda continua sendo um ponto de referência para quem precisa rever histórias: página de download do SaRA.

A razão que a Microsoft égrime para remover o binário de linha de comandos não é menor: segurança. A empresa explica em seu centro de estado de lançamentos que a infraestrutura que suporta a nova alternativa oferece um maior nível de endurecimento e controles de segurança, e por isso recomendam substituir SaRA pela nova ferramenta de diagnóstico online de comandos conhecida como Get Help. Você pode consultar o anúncio oficial e os detalhes técnicos na mensagem dentro do centro de saúde do Windows: Windows release health — mensagem da Microsoft.
Get Help Chega como a opção sugerida para quem precisa de capacidades semelhantes: é uma ferramenta autônoma pensada para ambientes empresariais que permite diagnosticar problemas concretos em clientes Windows que afetam aplicativos como Teams ou outros apps da Microsoft 365. Como SaRA, você pode se invocar da linha de comandos e automatizar com o PowerShell para ser executado remotamente em múltiplos endpoints, mas sob uma infraestrutura que a Microsoft considera mais segura.
Para administradores, a transição implica mais do que mudar o nome do executável em um programa. Os cenários que antes seriam resolvidos com SaRA devem ser revistos, validar que o GetHelpCmd.exe cubra as mesmas verificações ou alternativas equivalentes, e adaptar as saídas e registos que são consumidos em processos de ticketing ou telemetria. Também é importante testar o comportamento em ambientes controlados antes de o colocar em produção para detectar diferenças em resultados ou ações automáticas que cada ferramenta pode executar.
Que passos práticos seguir? Primeiro, identificar os programas e soluções de suporte que atualmente invocam SaRA e documentar exatamente quais cenários cobrem. Segundo, baixar e familiarizar-se com Get Help, executar testes em máquinas de laboratório e comparar a detecção e as possíveis correções que você oferece. Terceiro, atualizar documentação interna e runbooks, e notificar as equipes de suporte sobre as novas rotas de execução e a localização do binário recomendado pela Microsoft.
Em termos de segurança, a retirada do executável por parte da Microsoft reflete uma tendência clara: reduzir a superfície de ataque que supõe utilitários com capacidade de executar remotamente e modificar configurações em clientes. Substituir componentes por alternativas alojadas em infra-estruturas mais controladas ou com melhores garantias de atualizações automáticas e validação, é uma medida que busca mitigar riscos em redes corporativas cada vez mais atacadas por ameaças sofisticadas.
Não é um caso isolado. A Microsoft tem vindo a anunciar nos últimos anos a remoção ou eliminação de funcionalidades e aplicações diversas, desde características de autofill em autenticadores até apps concretas que formavam parte de suites maiores. Este padrão obriga as organizações a manter uma vigilância constante sobre a vida útil de ferramentas críticas e planear migrações com antecedência suficiente para evitar interrupções.

Se a sua organização depende da SaRA, é conveniente agir com calma, mas com decisão: aproveitar o período posterior à notificação para mapear dependências, executar testes de compatibilidade funcional e atualizar os processos operacionais. Também é recomendável rever as permissões e o contexto em que estes utilitários são executados, para garantir que não sejam atribuídos privilégios desnecessários a scripts automatizados.
Para quem precisa aprofundar a comunicação oficial da Microsoft sobre esta desactivação e as recomendações de substituição, a entrada no centro de saúde do Windows oferece o ponto de partida com informações oficiais e links complementares: mensagem da Microsoft no Windows release health. E para aqueles que querem rever a história e a versão de download da antiga utilidade, a página de download do SaRA ainda está disponível como referência: página de download do Support and Recovery Assistant.
O Conselho Final é simples: não deixe a transição para o último minuto. Planejamento, teste e documentação; converte a migração em uma oportunidade para revisar permissões, telemetria e processos de remediação automática que você tenha em produção. Assim evitará surpresas e melhorará, em conjunto, a postura de segurança da sua organização frente a problemas cotidianos de suporte.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...