Se você gerencia equipamentos Windows em uma organização ou simplesmente se interessa como a Microsoft gerencia as atualizações críticas, convém prestar atenção à pequena mas incomoda incidência que acabam de corrigir: em dispositivos Enterprise que usam hotpatch, alguns periféricos Bluetooth apareciam como conectados e funcionando, mas não se mostravam na interface do Windows. O resultado era desconcertante: o sistema reconhecia o vínculo com fones de ouvido, ratos ou teclados, mas a página de Bluetooth e dispositivos Em Configuração e no menu de Ajustes Rápidos não os listavam, e em cenários concretos até impedia emparelhar novos dispositivos porque não havia nenhum visível na lista de conexão.
A Microsoft reagiu emitindo uma atualização fora de banda (OOB) identificada como KB5084897, destinada a sistemas Windows 11 Enterprise com hotpatch habilitado — especificamente versões 25H2 e 24H2—. O relevante para os administradores é que esta correção se aplica automaticamente e, segundo a empresa, não requer reinício para que o adesivo entre em vigor, porque faz parte do mecanismo de hotpatch.

Se você nunca tropeu com o termo, hotpatch É uma técnica que permite aplicar certos adesivos em memória sem parar os processos afetados ou forçar um reinício imediato da equipe. A Microsoft explicou em sua documentação como os hotpatches atualizam processos ativos e também escrevem mudanças em disco para que a correção persista após o reinício. Para entender o funcionamento e as limitações deste método, você pode rever a explicação oficial sobre hotpatch updates.
Convém salientar que esta incidência era relativamente acotada: afetava as edições Enterprise com hotpatch ativado e não a todas as instalações do Windows 11. Além disso, a Microsoft deixou claro que a atualização OOB inclui as melhorias e sistemas de segurança entregues nos hotpatches de março de 2026, e que este pacote não é instalado em equipamentos Enterprise que recebem as atualizações através do canal padrão. Na prática, isso significa que alguns administradores verão a correção chegar automaticamente enquanto outros, segundo sua configuração de implantação, podem recebê-la como parte do ciclo normal de atualizações.
Em paralelo a esta correção para Bluetooth, a Microsoft distribuiu no final da semana anterior outro hotpatch OOB, KB5084597, destinado a mitigar vulnerabilidades de alta severidade na ferramenta de administração de Routing and Remote Access Service (RRAS). Essas falhas, segundo os avisos, poderiam permitir execução remota de código em cenários concretos: um atacante com credenciais no domínio poderia enganar um usuário com equipe cliente para enviar um pedido a um servidor malicioso através do complemento RRAS, com o potencial de executar código. Microsoft e analistas enfatizaram que se trata de um risco real, mas limitado a ambientes empresariais onde esses componentes são utilizados para administração remota. Mais detalhes sobre a situação de saúde e avisos do Windows podem ser encontrados no centro de notificações da Microsoft: Windows release health, e os meios especializados cobriram a notícia com contexto adicional ( BleepingComputer).

O que podem fazer os administradores e usuários afetados? O primeiro é verificar que os equipamentos Enterprise com hotpatch receberam a atualização KB5084897; a Microsoft indica que sua implantação é automática, mas em ambientes gerenciados convém verificar o estado desde os consoles de administração e os registros do Windows Update. Se o problema persistir após a instalação, uma verificação sensata é rever os serviços relacionados com o Bluetooth e o Administrador de Dispositivos para garantir que os drivers continuam ativos e que não existem conflitos, e se tudo parece correto, um reinício pode ajudar a consolidar as mudanças em disco que aplica o hotpatch. Para guias práticas sobre problemas comuns de Bluetooth no Windows, a Microsoft mantém uma página de ajuda com passos de diagnóstico: Corrigir problemas de Bluetooth no Windows.
De uma perspectiva de gestão de riscos, este episódio é ilustrativo em duas direções. Por um lado, mostra a vantagem dos hotpatches: permitem às organizações receber correções críticas com mínima interrupção operacional. Evitar reinícios em massa em ambientes produtivos é um ganho real para muitas empresas. Por outro lado, evidencia que os mecanismos mais avançados de implantação também podem trocar menor visibilidade operacional por maior complexidade ao diagnosticar falhas raras, o que obriga a que as equipes de IT mantenham procedimentos claros para validar a correta aplicação de adesivos e monitorizem experiências de usuário finais.
Finalmente, e para quem gere políticas de atualização, é recomendável rever quais equipamentos estão configurados para hotpatch e quais não, revisar os registros de atualizações fora de banda e manter comunicação com os usuários finais para detectar anomalias em periféricos após a instalação de adesivos. Se você prefere ler os comunicados oficiais e os detalhes técnicos diretamente da Microsoft, aqui estão as páginas referidas: a nota com o KB sobre o adesivo Bluetooth KB5084897, o centro de saúde de lançamentos do Windows Windows release health, e explicação técnica sobre hotpatch Hotpatch updates. Manter-se informado e verificar o estado dos adesivos nos inventários corporativos continua a ser a melhor defesa contra surpresas deste tipo.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...