Se você administra um ambiente Windows Server, você tem um motivo mais para olhar com cuidado as atualizações de abril de 2026: alguns controladores de domínio estão entrando em ciclo de reinício após aplicar o adesivo de segurança deste mês, e a causa aparente é uma falha no processo Local Security Authority Subsystem Service (LSASS) durante o arranque.
LSASS é o componente do sistema responsável por validar credenciais e gerir a segurança a nível do domínio. Quando esse serviço falha muito cedo no processo de início, o servidor pode ser reiniciado de forma repetida antes de os serviços de diretório serem operacionais, o que deixa os equipamentos da rede sem capacidade de autenticação e pode provocar o domínio inservível até que o problema seja resolvido. O problema, segundo a Microsoft, afeta sobretudo os controladores de domínio que não são Catálogo Global e que operam em ambientes que usam Privileged Access Management (PAM).

A Microsoft identifica a atualização afetada com o rótulo de abril de 2026 (KB5082063) e assinala que as versões afetadas incluem Windows Server 2016, 2019, 2022, 23H2 e Server 2025. A empresa publicou informações no seu painel de lançamento e recomenda que os administradores contactem o seu suporte comercial para receber indicações e medidas paliativas que possam ser aplicadas mesmo se a atualização já foi instalada. Você pode consultar informações oficiais sobre o estado das versões no portal de Release Health da Microsoft: https://learn.microsoft.com/en-us/windows/release-health/, e revisar o guia de atualizações no Microsoft Security Update Guide: https://msrc.microsoft.com/update-guide.
Importa salientar que este contratempo não é geral para equipamentos pessoais, mas está circunscrito a ambientes gerenciados que usam Privileged Access Management para Active Directory. Se você quiser aprofundar o que é PAM e como altera o fluxo de autenticação no Active Directory, a Microsoft tem documentação técnica sobre o tema: Privileged Access Management para Active Directory.
Além do problema de reinício, a Microsoft advertiu de outros efeitos colaterais associados à mesma atualização: em alguns servidores com o Windows Server 2025 a instalação do adesivo pode falhar, e em certos equipamentos pode aparecer um pedido de chave de recuperação do BitLocker após a atualização. Se a sua organização usar o BitLocker é aconselhável ter as chaves de recuperação e rever os guias oficiais sobre sua gestão: Guia de recuperação do BitLocker.
É compreensível a preocupação: nos últimos anos a Microsoft teve de lidar várias vezes com problemas relacionados com atualizações que afetaram controladores de domínio e autenticação no Windows Server. Em 2024 e 2025 já surgiram incidências que obrigaram a emitir correções fora de ciclo ou a publicar advertências e soluções temporárias. Esta recorrência sublinha o crítico que é planear cuidadosamente a aplicação de sistemas de infra-estruturas de pastas activas.
O que os administradores podem fazer enquanto a Microsoft publica uma solução definitiva? O mais prudente é agir com cautela: evitar reiniciar ou atualizar todos os drivers de domínio ao mesmo tempo, priorizar o teste de patches em ambientes de pré-produção, e manter procedimentos de recuperação identificados (snapshots de máquinas virtuais, backups do estado do sistema, documentação de chaves do BitLocker). Se você já encontrou com o problema, a Microsoft insta a abrir um caso com seu suporte empresarial para obter instruções específicas e mitigações aplicáveis após a instalação: Contato com Microsoft Support for Business.

Os registos do sistema devem também ser monitorizados em busca de sinais de falhas de LSASS e reinícios recorrentes e isolar temporariamente os controladores afetados para evitar que impeçam a operação do domínio. Evitar extrapolar a incidência para estações de trabalho não geridas por uma equipe de TI pode poupar alarmes desnecessários: a afectação concentrada em ambientes com PAM e em controladores não-GC limita o alcance do problema fora de infraestruturas corporativas.
A situação é um lembrete de que, em infra-estruturas críticas como o Active Directory, a gestão de adesivos deve combinar rapidamente — para fechar vetores de vulnerabilidade — com prudência, testes e planos de reversão. Fique atento às atualizações do painel de estado e de segurança da Microsoft e, se você tem responsabilidades sobre domínios em produção, prioriza a comunicação com os fornecedores de suporte para minimizar o impacto operacional.
Se você quiser rever a comunicação interna que você vai enviar para a sua equipe de TI ou ajudá-lo a redigir um checklist de verificação antes de aplicar este adesivo em seus servidores, diga-o e o preparo.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...