Resumo do problema: Várias aplicações de backup de terceiros deixaram de funcionar após a atualização de segurança de abril de 2026 identificada como KB5083769. Usuários e administradores relatam que os trabalhos que usam VSS (Volume Shadow Copy Service) falham com o erro "The backup has failed because Microsoft VSS has timed out during the snapshot creation" em equipamentos com Windows 11 24H2 e 25H2. Entre os produtos afetados estão soluções de vendors conhecidos como Acronis, Macrium, NinjaOne e UrBackup, e alguns fornecedores já publicaram avisos técnicos e guias temporais.
Por que importa VSS: Volume Shadow Copy Service é o mecanismo do Windows encarregado de criar "instantaneas" coerentes do sistema e dos dados para que os programas de backup possam copiar arquivos bloqueados ou bases de dados em uso sem corromper. Quando VSS falha ou esgota seu tempo de espera, o resultado não é apenas uma tarefa de cópia falhada: pode ser a perda silenciosa de cópias recentes que as equipes de recuperação esperam encontrar, comprometendo a continuidade do negócio e das RPO (objetivos de ponto de recuperação).

O que poderia estar acontecendo(contexto técnico): Embora a Microsoft não tenha divulgado o fechamento desta nota uma explicação detalhada, os sintomas apontam para uma regressão em como a atualização interage com os fornecedores de VSS ou com o tempo máximo para criação de snapshot. As imagens que requerem mais tempo (por I/O alto, volumes grandes, ou composição complexa de fornecedores) esgotam o timeout e provocam abortos de operação que as aplicações de backup interpretam como falhas irreparáveis.
Impacto operacional e de segurança: Erros repetidos de backups degradam a capacidade de restauração; além disso, alguns fornecedores indicam que os equipamentos afetados podem se desligar de consoles na nuvem ou aparentar estar "offline", o que complica a supervisão remota. Em um ambiente empresarial, isto aumenta o risco operacional, e em ambientes com cumprimento normativo pode implicar incumprimentos se não restabeleçam cópias conformes dentro de janelas exigidas.
Acções imediatas recomendadas: Se detectar erros após instalar o KB5083769, verifique primeiro os logs de suas soluções de backup e confirme se o erro corresponde ao time-out de VSS. Como medida temporária e aprovada por vários fornecedores, você pode desinstalar a atualização de Configuração > Windows Update > Histórico de atualizações > Configuração relacionada > Desinstalar atualizações, reiniciar e pausar atualizações até que exista um adesivo ou comunicado oficial. Antes de desinstalar, documente o estado do sistema e faça uma cópia local dos registros; depois de reverter, execute um backup manual e, muito importante, uma restauração de teste para validar integridade. Veja a nota de suporte do fornecedor de seu software de backup (por exemplo, Acronis) e a KB da Microsoft KB5083769 para instruções oficiais e atualizações.
Medidas de mitigação a curto e médio prazo: Não dependa de uma única estratégia de cópia. Verifique se as suas políticas incluem verificação automática de restaurabilidade (testes regulares de restore), retenção múltipla (copias em diferentes pontos temporais), e pelo menos uma cópia offline ou em meios de remoção. Em ambientes críticos, considere executar cópias complementares fora do esquema VSS (por exemplo, replicação a nível de bloco a appliances ou snapshots nativos de armazenamento) até que o problema seja resolvido. Mantenha estoque de versões de agentes e coordene com seu provedor de backup para aplicar hotfixes ou configurações temporais recomendadas.

Práticas recomendadas para ambientes empresariais: Experimente atualizações em um laboratório que reproduz sua topologia e carga antes de as colocar em produção; automatice alertas que detectem falhas de backup e aumente a visibilidade sobre trabalhos que mudem para o estado falhado; documente um plano de contingência que contemple reversão rápida de adesivos críticos e comunicação com stakeholders. Para entender melhor o papel técnico do VSS e como é usado no Windows, você pode consultar a documentação oficial da Microsoft sobre Volume Shadow Copy Service em a documentação do VSS.
O que esperar da Microsoft e dos fornecedores: Como já houve outros problemas com as atualizações de abril (incluindo correções OOB e relatórios de BitLocker em servidores), é razoável esperar adesivos ou atualização do KB que corrija a interação com VSS nos próximos dias ou semanas. Active a monitorização das newsletters da Microsoft e dos canais de suporte de seus fornecedores de backup; instale correções apenas após a validação em ambientes controlados e confirmar que as restaurações funcionam.
Conclusão: A falha associada ao KB5083769 sublinha a necessidade de políticas de atualização prudentes e testes prévios, bem como a importância de verificar restaurações e manter estratégias de backup redundantes. Se o seu negócio depende de cópias de segurança para resiliência, tente este incidente como um lembrete: a integridade das cópias não é garantida apenas pela execução do jobs, mas pela capacidade demonstrada de restaurar quando mais precisar.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...