A Microsoft publicou uma atualização de segurança estendida para Windows 10 com número KB5078885 que corrige as vulnerabilidades corrigidas no Patch Tuesday de março de 2026. Se a sua organização usar o Windows 10 Enterprise LTSC ou estiver inscrita no programa ESU (Extended Security Updates), esta atualização está disponível através do Windows Update e sua instalação é a mesma que qualquer outra atualização: abra Configuração, veja a Windows Update Clique em "Procurar atualizações". Após a instalação, as versões afectadas serão actualizadas aos números de compilação 19045.7058 para Windows 10 e 19044.7058 Windows 10 Enterprise LTSC 2021.
A atualização não inclui novas funcionalidades: seu objetivo é endurecer a segurança e corrigir erros introduzidos por atualizações anteriores. No total, a Microsoft aborda 79 vulnerabilidades neste pacote, entre as quais se contam duas falhas catalogadas como zero-day que estavam sendo explorados ativamente. Para aqueles que querem rever a nota oficial e a lista completa de correções, a Microsoft mantém a documentação técnica na sua página de suporte: KB5078885 — Microsoft Support. Além disso, a cobertura da notícia em meios especializados oferece contexto adicional sobre a natureza das falhas e dos riscos explorados: por exemplo BleepingComputer.

Entre as correções técnicas incluídas no KB5078885 existem soluções para problemas diversos: desde melhorias na estabilidade gráfica e na função de Histórico de Ficheiros, até uma correção específica do File Explorer que restabelece os nomes personalizados de pastas quando existiam arquivos desktop.ini com LocalizedResourceName. Um dos arranjos mais relevantes para administradores e usuários corporativos é a solução para uma falha que impedia que certos equipamentos com o Secure Launch e o Virtual Secure Mode (VSM) apagassem ou entrassem em hibernação corretamente: após a atualização, os equipamentos que antes reiniciavam em vez de se desligar deveriam recuperar o comportamento esperado.
Além disso, a Microsoft continua a implantação controlada de novas certificações para o Secure Boot, a fim de substituir certificados antigos (fechados em 2011) que expiram em junho de 2026. Estas assinaturas são usadas para validar componentes do arranque do Windows e carregadores de arranque de terceiros; se expirarem, poderá abrir-se uma janela para que atores maliciosos esquissem medidas de proteção no início do sistema. O processo de entrega destes certificados é realizado de forma gradual e baseado em telemetria de atualização do dispositivo para minimizar riscos durante a implantação. Para entender melhor como o Secure Launch funciona e o que é o VSM, a Microsoft oferece documentação técnica útil: Secure Launch — MS Learn e Virtual Secure Mode (VSM) — MS Learn. A informação sobre a substituição de certificados do Secure Boot está disponível em: Windows Secure Boot certificate expiration and CA updates — Microsoft Support.

Se você administra ambientes empresariais, a recomendação prática é aplicar a atualização quanto antes em equipamentos com acesso à internet ou usar informações sensíveis, após testes correspondentes em ambientes de pré-produção. Embora a Microsoft informa que não existem problemas conhecidos associados ao KB5078885 no momento da sua publicação, as boas práticas continuam em vigor: realiza cópias de segurança antes de colocar mudanças em grande escala, teste a atualização em um subconjunto representativo de hardware e configura janelas de manutenção para evitar surpresas em sistemas críticos.
Para usuários domésticos que não façam parte do programa ESU ou estejam em versões do Windows 10 que já não recebem novas características, esta atualização não será distribuída de forma geral. Se você não tem certeza se sua equipe está dentro do grupo elegível, consulta as políticas de suporte da Microsoft ou fala com seu departamento de TI. Mais informações sobre como funcionam as atualizações e o ciclo de vida dos produtos podem ser consultados na documentação oficial da Microsoft e em artigos técnicos que analisam cada Patch Tuesday.
Em resumo: KB5078885 é uma entrega de segurança focalizada que corrige vulnerabilidades críticas (incluindo dois zero-days) e solventa problemas concretos como a falha de desligar em equipamentos com Secure Launch e VSM. Se você gerenciar instalações do Windows 10 Enterprise LTSC ou usar ESU, planeia sua implantação em breve e com as devidas provas para manter os sistemas protegidos e estáveis.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...