Se você tem um computador com Windows 11 Home ou Pro na versão 24H2, é provável que esta semana notes que a Microsoft começou a atualizar automaticamente para a versão 25H2 (a chamada "Windows 11 2025 Update"). A empresa foi estendendo sua implantação através de um sistema que decide quando uma equipe está pronta para receber a atualização, e agora esse processo abrange os dispositivos não administrados por departamentos de TI.
O motivo que empurra esta transição é simples: 24H2 tem uma data de fim de suporte programada. De acordo com a política de ciclo de vida da Microsoft, o Windows 11 24H2 deixará de receber suporte dentro de aproximadamente seis meses, em 13 de outubro de 2026. Isso significa que, passado esse dia, essas equipes deixarão de receber correções de erros conhecidas, atualizações de fuso horário, suporte técnico e atualizações mensais de segurança que protegem contra ameaças recentes. Você pode encontrar os detalhes oficiais na página Lifecycle Policy Microsoft.

O Windows 11 25H2 começou a ser distribuído como uma atualização menor e leve para equipamentos elegíveis do Windows 10 e Windows 11, aproveitando pacotes de habilitação (enablement packages) de apenas algumas centenas de quilobytes. A Microsoft documenta o progresso e o alcance da implantação em seu tabuleiro de estado para a versão 25H2; lá explicam também que este processo usa aprendizagem automática para escalonar o lançamento e reduzir o risco de problemas massivos durante a transição. Você pode ler a informação oficial no portal de estado da atualização 25H2.
Se você prefere não esperar que a Microsoft actue por você, há uma maneira direta de forçar a verificação: abra a Configuração, vá para o Windows Update e procure a atualização; se estiver disponível, aparecerá o link para baixar e instalar. A Microsoft também lembra que, embora a atualização se instala automaticamente quando o computador está pronto, os usuários podem decidir o momento exato do reinício ou até pausar as atualizações por um período limitado desde a mesma seção do Windows Update. Isso sim: uma vez terminado o período de pausa você deve aplicar as atualizações pendentes para recuperar a proteção e o suporte.
Para aqueles que enfrentam problemas durante a instalação, a Microsoft mantém documentação de ajuda e guias passo a passo para resolver erros do Windows Update e dificuldades concretas do processo. Dois recursos úteis são o artigo de suporte sobre a instalação e atualizações (https://support.microsoft.com/help/4089834) e o guia para resolver problemas do Windows Update (https://support.microsoft.com/en-us/help/10164/fix-windows-update-errors). Ambos podem economizar tempo se a atualização não avança ou estiver com falhas.
A decisão de forçar ou acelerar atualizações a equipamentos não gerenciados tem implicações práticas: por um lado, protege os usuários frente a falhas de segurança que já não são corrigidas em versões fora de suporte. Por outro lado, supõe para alguns usuários uma mudança de versão que poderia trazer incompatibilidades pontuais com controladores ou software antigo. Antes de atualizar, você precisa fazer uma cópia de segurança dos dados importantes e verificar que software crítico e periféricos dispõem de controladores compatíveis, especialmente em ambientes domésticos onde não há equipamento de suporte técnico que valide a atualização previamente.
Nos últimos meses, a Microsoft também publicou várias atualizações fora do seu ciclo regular (out-of-band) para corrigir problemas urgentes. Entre elas foram incluídos adesivos que resolveram um problema que afetava no início de sessão com contas Microsoft em aplicativos como Teams e OneDrive, adesivos para dispositivos Enterprise com hotpatch que resolveram uma falha de visibilidade de dispositivos Bluetooth e correções para vulnerabilidades em ferramentas como RRAS. A empresa documenta estes adesivos e seus efeitos na sua página de estado de atualizações e avisos.
Se você é administrador de sistemas ou gerencia vários equipamentos em uma rede, a situação é diferente: a Microsoft não aplica essas mudanças automáticas a dispositivos que estão gerenciados por meio de ferramentas empresariais, o que permite planejar testes e implantaçãos controlados. Para ambientes domésticos e equipamentos pessoais, em vez disso, a política busca que a maioria dos usuários estejam em plataformas suportadas e seguras sem precisar de intervenção técnica.

Para usuários que experimentam problemas após a atualização, além das guias da Microsoft, convém revisar fóruns oficiais e comunidades técnicas onde costumam aparecer soluções práticas para conflitos com drivers ou aplicativos específicos. Se a atualização provoca um bloqueio sério e recente, a Microsoft pode publicar atualizações de emergência ou passos de reversão, por isso manter-se atento ao centro de estado e saúde das actualizações É recomendável.
Em resumo, a atualização forçada a 25H2 responde a uma necessidade de segurança e manutenção do ecossistema Windows: usar uma versão fora de suporte aumenta o risco de exposições e deixar de receber soluções ante falhas, portanto, a Microsoft impulsiona a maioria das equipes a avançar. Isso não elimina a prudência: cópia de segurança prévia, verificação de compatibilidades e ler as notas de versão ajudam a que a transição seja o menos dolorosa possível.
Se quiser, posso guiar-te passo a passo para verificar se a atualização já está disponível em seu computador, indicar como pausar temporariamente as atualizações ou listar verificações rápidas que convém fazer antes de instalar 25H2.
Relacionadas
Mas notícias do mesmo assunto.

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...

YellowKey A falha do BitLocker que poderia permitir a um atacante desbloquear sua unidade com apenas acesso físico
A Microsoft publicou uma mitigação para uma vulnerabilidade de omissão de segurança de BitLocker conhecida como YellowKey (CVE-2026-45585), depois de seu teste de conceito ser d...