A Microsoft decidiu mudar o interruptor: a partir do sistema de segurança de maio de 2026, as atualizações "hotpatch" estarão ativadas por defeito em todos os dispositivos Windows elegíveis geridos pela Microsoft Intune e pela API da Microsoft Graph, desde que sejam geridas através do Windows Autopatch. Esta medida procura reduzir a janela de exposição que geram os ciclos tradicionais de atualização, nos quais as equipes podiam permanecer vulneráveis durante vários dias enquanto esperavam reinícios ou confirmações manuais.
O que é exatamente o hotpatch e por que importa? O Hotpatching permite aplicar certos adesivos de segurança sem reiniciar o equipamento, ou minimizar a necessidade de interrupções para o utilizador, de modo a que as correcções críticas sejam praticamente aplicadas desde o momento da instalação. Para as organizações isso significa menos tempo em que os dispositivos estão expostos a exploits conhecidos e, segundo a Microsoft, uma redução significativa do tempo necessário para atingir altos níveis de cumprimento — a empresa estima que o tempo para chegar a 90% de dispositivos adesivos será reduzido para metade com essa mudança.

O Windows Autopatch, o serviço gerenciado da Microsoft que automatiza a distribuição de atualizações para Windows e Microsoft 365, será a via pela qual essas atualizações serão feitas por defeito. O Windows Autopatch foi lançado publicamente em 2022 e, segundo os números oficiais, já gere mais de 10 milhões de dispositivos em produção, aplicando correcções de segurança que nem sempre exigem um reinício imediato. Você pode rever a explicação técnica e o roteiro do serviço na documentação oficial Microsoft sobre Windows Autopatch em Microsoft Learn.
A mudança não chega sem controlos: a Microsoft irá activar opções administrativas que permitirão desactivar o hotpatch a nível de tenant ou activar ou desactivar os dispositivos específicos. Essas opções estarão disponíveis no centro de administração do Intune a partir de 1 de abril de 2026, e até 11 de maio de 2026 as organizações terão margem para revisar seu estado e optar por se manter fora do comportamento por defeito antes de começarem a implantação com hotpatch.
Se você quiser verificar se o seu parque de dispositivos está pronto para receber hotpatch, a Microsoft publicou um relatório no Intune chamado "Hotpatch quality updates report" que permite verificar se os equipamentos instalaram a atualização base de abril de 2026 e cumprem os requisitos necessários. Os requisitos prévios e as condições a cumprir estão detalhados na documentação técnica do Windows Autopatch: consulta os pré-requisitos aqui.
Para as organizações que preferirem manter o modelo anterior por motivos de compatibilidade ou testes, a Microsoft explicou que a configuração relevante está localizada na Microsoft Intune, sob a administração do tenant no Windows Autopatch; a partir daí, poderá ser alterada a opção conhecida como "When available, apply without restarting the device (hotpatch)" para Allow ou Block conforme apropriado. Esta flexibilidade visa dar tempo às equipas de IT para validar aplicações críticas, fluxos ou integrações susceptíveis de serem afectadas pelo novo comportamento.
Que consequências práticas tem isto para os departamentos de TI? Em primeiro lugar, reduz a carga operacional associada a forçar reinícios e a gestão manual de excepções, o que pode traduzir-se em menos trabalho reagente após cada Patch Tuesday. Em segundo lugar, melhora a postura de segurança geral ao encurtar a janela em que uma vulnerabilidade corrigida pode ser explorada em ambientes sem adesivo. Isso sim, implica que os equipamentos de testes e compatibilidade considerem com antecedência como se comportarão as aplicações de negócio ante atualizações aplicadas sem reinício e que verifiquem os requisitos técnicos descritos pela Microsoft.
A comunicação oficial da mudança e detalhes da implementação podem ser revistas nos anúncios da Microsoft em seu Message Center e no blog do Windows IT Pro. O aviso no Message Center que especifica prazos e efeitos está disponível no Microsoft Learn - Windows Message Center, e a análise da equipe de produto sobre a decisão de ativar hotpatch por defeito é publicada no blog da Microsoft Tech Community em Windows IT Pro Blog.

A aproximação da Microsoft responde a uma tendência da indústria que prioriza a redução do tempo entre a disponibilidade de uma correção e sua eficácia real nos endpoints. Nos últimos anos, os equipamentos de segurança têm mostrado preocupação com as janelas de reinício e com a fricção que geram as interrupções para os usuários; activar um mecanismo seguro para aplicar adesivos sem reinício resolve parte desse problema, desde que sejam cumpridos os requisitos técnicos e se faça uma gestão responsável da mudança.
Para os administradores que ainda não estão prontos, a recomendação prática é simples: validar a compatibilidade das aplicações críticas, confirmar o estado dos dispositivos com o relatório do hotpatch no Intune e decidir com tempo se você optar por bloquear o hotpatch por tenant até que os testes sejam completados. A Microsoft deixou uma margem até 11 de maio de 2026 relativa à atualização base de abril, por isso aproveitar esse período para preparar, testar e documentar o comportamento é uma boa prática.
Em suma, a ativação por defeito das atualizações hotpatch pretende acelerar a defesa das organizações frente a vulnerabilidades exploráveis sem que isso implique perda de controle por parte dos gestores. Manter-se informado através das fontes oficiais e planejar testes coordenados com as equipes de desenvolvimento e suporte será chave para tirar partido desta funcionalidade sem surpresas.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...