A Microsoft teve de se mover rapidamente após as atualizações de segurança de janeiro: os adesivos mensais introduziram pelo menos duas falhas significativas que afetam as sessões remotas e o desligamento de equipamentos com certas protecções ativas, pelo que a empresa publicou correções fora do calendário para Windows 10, Windows 11 e várias edições do Windows Server.
O primeiro problema Ele ocasionava erros ao pedir credenciais em aplicativos de conexão remota, o que na prática poderia deixar bloqueadas sessões de Cloud PC, Azure Virtual Desktop e conexões RDP gerenciadas desde o aplicativo Windows. Administradores e usuários começaram a notar que ao tentar iniciar sessão nessas sessões o pedido de credenciais falhava ou não permitia terminar a autenticação corretamente. A Microsoft relacionou-o diretamente com os adesivos publicados em janeiro e decidiu lançar atualizações adicionais para restaurar a funcionalidade.

O segundo erro afetava equipamentos com o Secure Launch ativado no Windows 11 versão 23H2: depois de aplicar o adesivo de janeiro, alguns dispositivos não podiam ser apagados nem entrar em hibernação e, em vez disso, reiniciavam automaticamente. O Secure Launch é uma característica que utiliza tecnologias de virtualização para proteger o arranque contra ameaças ao nível do firmware, pelo que o problema tinha implicações tanto de usabilidade como de confiança nas medidas de segurança do sistema.
Para resolver estas incidências, a Microsoft publicou várias atualizações out‐of‐band que devem ser instaladas manualmente do Catálogo da Microsoft Update; por exemplo, existem pacotes específicos para o Windows Server 2025 ( KB5077793), Windows Server 2022 ( KB5077800), Windows 11 em seus diferentes ramos ( KB5077744 para 25H2/24H2 e KB5077797 para 23H2) e para Windows 10 ( KB5077796). Estes boletins incluem as correções necessárias para recuperar as conexões remotas ao Cloud PC e, no caso do Windows 11 23H2, resolver o problema de desligamento quando o Secure Launch está ativo.
A Microsoft adverte que, no momento, estas atualizações não são distribuídas através do Windows Update em todos os ambientes, pelo que os equipamentos afetados devem baixar e instalar manualmente os pacotes a partir do Catálogo Microsoft Update. Para organizações que gerem um grande parque de dispositivos e não podem aplicar os pacotes imediatamente, a empresa oferece também implementações de Known Issue Rollback (KIR) que podem ser distribuídas com políticas de grupo; a Microsoft publicou instaladores KIR para várias versões (por exemplo, para Windows Server 2022, Windows 11 e Windows 10), que permitem reverter a mudança que provocou a incompatibilidade enquanto se prepara uma correção definitiva.
Se você gerencia equipamentos com o Secure Launch e precisa desligar um de emergência antes de aplicar a correção, a Microsoft havia indicado uma solução temporária: executar um desligamento forçado com o comando clássico shutdown /s /t 0, que ordena o desligamento imediato. No entanto, esta é uma medida pontual e recomenda-se a implantação da atualização correspondente ou do KIR para evitar reinícios inesperados e restaurar a operação normal.
Para aqueles que gerem ambientes corporativos, a rota mais segura passa por avaliar o alcance do problema em sua infraestrutura: verificar se há usuários com sessões de Cloud PC ou AVD afetadas e se há equipes com Secure Launch ativo no ramo 23H2. Se as incidências não forem apresentadas no seu ambiente, não é obrigatório instalar as actualizações de emergência; a Microsoft recorda que as correcções também serão incluídas nas próximas actualizações agendadas - seja em atualizações anteriores ou no próximo Patch Tuesday - pelo que algumas organizações preferirão esperar e testar os adesivos em laboratórios antes de os colocar em produção.
A documentação oficial sobre como implantar um Known Issue Rollback através de diretrizes de grupo pode ser consultada no site da Microsoft: How to use Group Policy to deploy a Known Issue Rollback. Para entender melhor o que é Secure Launch e por que sua integração com o arranque seguro é crítica, a Microsoft mantém um guia técnico em seu centro de documentação: Secure Launch overview.

Na prática, esta classe de incidências lembra-nos do complexo que é hoje manter a compatibilidade entre adesivos de segurança e funcionalidades do sistema; por vezes uma correção de vulnerabilidade introduz efeitos colaterais em componentes muito integrados como a autenticação remota ou as funções de arranque seguro. A recomendação para equipamentos IT Ainda é a mesma: testar atualizações em ambientes controlados, manter cópias de segurança e ter procedimentos de mitigação claros (como o uso de KIR ou comandos de emergência) para minimizar o impacto em usuários e serviços críticos.
Se você quiser acessar diretamente os boletins com os pacotes out‐of‐band publicados pela Microsoft, você tem algumas ligações oficiais onde os adesivos e seus objetivos são descritos: KB5077793 para Windows Server 2025 ( suporte), KB5077797 para Windows 11 23H2 ( suporte) e KB5077796 para Windows 10 ( suporte), desde onde você também pode acessar os links de download no Catálogo.
Em resumo, a Microsoft já forneceu adesivos e opções de mitigação; toca cada equipe de TI avaliar sua exposição, priorizar a instalação em sistemas críticos e seguir as guias oficiais para implantar correções sem surpresas. Manter a calma, provar e aplicar com critério continua a ser a melhor estratégia quando uma atualização de segurança traz consequências inesperadas.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...