A Microsoft está investigando um problema persistente no Exchange Online que durante semanas tem provocado acessos intermitentes a buzones a partir das aplicações do Outlook para móveis e do novo cliente do Outlook para macOS. De acordo com os comunicados publicados no centro de mensagens de administradores, a empresa detectou inicialmente uma mudança na infraestrutura, relacionada à introdução de uma conta virtual, como possível origem, marcou a incidência como resolvida no início de abril e logo depois voltou a reabrir o seguimento sob outro identificador para continuar a pesquisa. Você pode consultar as notificações oficiais no centro de administração da Microsoft nos avisos EX1256020 e EX1268771.
Em suas atualizações mais recentes, a equipe do Exchange Online indica que uma das medidas em curso consiste em reiniciar o serviço chamado Notification Broker nas partes da infraestrutura afetadas para mitigar o impacto enquanto prosseguem com uma análise mais profunda da causa raiz. Esse tipo de reinício são ações de contenção habituais: permitem recuperar a capacidade de entrega ou sincronização no curto prazo enquanto se investiga por que o componente falhou ou gerou um comportamento inesperado.

A Microsoft descreveu o efeito como intermitente, o que complica tanto a detecção como a quantificação do alcance real. A empresa não publicou detalhes públicos precisos sobre regiões afetadas ou sobre o número de usuários atingidos por estas semanas de problemas, o que é habitual quando as comunicações são geridas principalmente do centro de mensagens para administradores. Se você quiser entender melhor como e onde a Microsoft publica este tipo de avisos, sua documentação sobre o estado do serviço e o centro de mensagens está disponível na ajuda oficial: Service health na Microsoft 365 e o centro de mensagens para administradores.
Este incidente soma-se a uma sucessão de contratempos recentes em serviços do Exchange Online que têm afetado diferentes protocolos e clientes nos últimos meses: no início deste mês houve uma interrupção que impedia o acesso a caixas e calendários do Outlook na web, Outlook de desktop, Exchange ActiveSync e outros protocolos, e também resolveram problemas de início de sessão relacionados ao Office.com e às capacidades de Copilot na web. Outros episódios prévios incluíram interrupções intermitentes em IMAP4 e problemas de sincronização com clientes clássicos do Outlook. A frequência destas incidências sublinha a complexidade operacional de manter um serviço global de e-mail e sincronização na nuvem, especialmente quando múltiplas versões de clientes e protocolos convivem com mudanças contínuas na plataforma.
Para administradores e responsáveis de TI a situação levanta várias preocupações práticas: a natureza intermitente dificulta a reprodução e o diagnóstico, e a falta de detalhes públicos sobre alcance pode complicar a comunicação para usuários finais. Enquanto a Microsoft avança na pesquisa, as recomendações habituais incluem monitorar o centro de mensagens e o painel de estado (para administradores) e, se necessário, abrir um caso de suporte com a Microsoft para acelerar a atenção quando o problema afeta operações críticas. A documentação oficial sobre gestão de incidências e como escalar problemas está disponível nos recursos da Microsoft 365 mencionados acima.

Se você é usuário afetado por problemas de acesso ao e-mail no Outlook móvel ou no novo Outlook para Mac, há medidas temporárias que costumam ser úteis: tentar o acesso através do Outlook na web (OWA) para confirmar que a caixa de correio está operacional de outra rota, atualizar as aplicações para a última versão, e em casos pontuais remover e adicionar a conta no cliente. Estas ações não resolvem a causa subjacente no serviço cloud, mas podem reduzir o impacto enquanto a Microsoft aplica as correções.
Para além dos passos técnicos, este episódio lembra que mesmo os grandes fornecedores podem sofrer regressões ao introduzir mudanças em serviços globais e que a transparência sobre alcance e progresso na resolução é vital para que administradores e usuários possam planejar respostas. Manter cópias locais de dados críticos, conceber planos de continuidade que considerem degradações temporárias e usar múltiplos canais de acesso (web, móvel e cliente de desktop alternativo) são práticas que reduzem a vulnerabilidade operacional contra este tipo de incidentes.
Estarei atento a novas atualizações da equipe do Exchange Online e do centro de mensagens da Microsoft; se você quiser, posso seguir o fio e avisar quando você tiver um comunicado que detalhes a causa raiz ou o alcance exato dos usuários e regiões afetados. Como fontes para verificar em tempo real, consulta o painel de estado da Microsoft 365 e as entradas correspondentes no centro de administração da Microsoft cuja referência aparece no início deste artigo.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...