A Microsoft anunciou que a partir de julho de 2026 deixará de aceitar conexões TLS 1.0 e 1.1 para clientes POP3 e IMAP4 no Exchange Online, uma medida que fecha um capítulo de compatibilidade com protocolos já obsoletos e que faz parte de um esforço maior para reduzir vetores de ataque no e-mail na nuvem. Isto não é uma mudança cosmética: as conexões que usam TLS 1.0/1.1 simplesmente falharão, portanto, qualquer cliente ou dispositivo que dependa dessas versões deixará de poder aceder à caixa de correio.
TLS 1.0 nasceu em 1999 e TLS 1.1 em 2006; durante anos foram conhecidas fraquezas e desenvolveram-se melhores alternativas (TLS 1.2 e 1.3). A indústria tem tempo a mover-se para TLS 1.2+, incluindo compromissos públicos de fabricantes e navegadores desde 2018, e a Microsoft já documenta este passo em seu comunicado técnico para o Exchange Online; você pode ler os detalhes no blog oficial da Microsoft aqui: Deprecating legacy TLS and endpoints for POP and IMAP.

A boa notícia é que a maioria dos usuários não deveriam ser afetados: a maior parte do tráfego POP/IMAP para o Exchange Online já usa TLS 1.2 ou superior e os clientes modernos o suportam. A má notícia é que Existem dispositivos embebidos, serviços legacy e aplicações personalizadas(impressoras, scanners, caixas registradoras, software antigo, bibliotecas OpenSSL/Curl antiquadas) que ainda usam stacks velhos e podem ser interrompidos. A Microsoft publicou orientação específica para aqueles que ainda usam os endpoints legacy; esse guia técnico está em sua documentação: Opt-in Exchange Online endpoint for legacy TLS.
Do ponto de vista operacional, o impacto real será a queda de sessões TLS antigas: os clientes obterão erros de conexão em vez de entregas degradadas. Isso significa interrupção do serviço e potencial perda de produtividade Se não estiver a funcionar com tempo. Além disso, manter versões antigas de TLS aumenta o risco de ataques por vulnerabilidades criptográficas e de segurança do canal, pelo que a exclusão desses protocolos reduz exposição a riscos conhecidos.
Se você administra ambientes com o Exchange Online, começa já por identificar as dependências. Verifique as mensagens no centro de administração da Microsoft e os registos de acesso para detectar clientes que usam versões antigas do TLS; em paralelo, verifique inventários de dispositivos e versões de bibliotecas criptográficas (por exemplo, OpenSSL). Ferramentas de teste como testesssl.sh ou comando openssl s_ client Serve para verificar quais versões e suites aceita um cliente ou servidor em testes internos. Para orientação oficial sobre configurações TLS seguras e recomendações do governo, a publicação do NIST é um bom ponto de partida: NIST SP 800-52 Revision 2.

As ações concretas que convém priorizar são claras: primeiro, fazer um inventário de clientes que usam POP/IMAP e detectar se dependem de TLS 1.0/1.1; segundo, atualizar sistemas operacionais, clientes de correio e firmware de dispositivos para obter suporte de TLS 1.2 ou 1.3; terceiro, onde possível, migrar clientes para protocolos e APIs modernos (por exemplo, MAPI sobre HTTP, EWS ou Microsoft Graph com autenticação moderna) que também oferecem melhores controles e autenticação baseada em OAuth. Se você tem aplicações embebidas que não podem ser atualizadas, planeja uma substituição ou uma passarela segura que termine TLS 1.2/1.3 para elas e fale com o Exchange com conexões compatíveis.
Não deixe toda a preparação para o último momento: teste as mudanças em um ambiente controlado, comunica usuários e fornecedores de hardware com antecedência suficiente, e estabelece um plano de contingência para dispositivos críticos que devam continuar funcionando até sua renovação. Documenta quais clientes migraram e conserva registros de testes para auditoria e suporte. Se você não sabe identificar clientes legacy, pede aos fornecedores que confirmem compatibilidade TLS e solicita um roadmap de atualizações.
Finalmente, considera este anúncio como uma oportunidade para fortalecer a postura de segurança: para além de atualizar TLS, revisa a autenticação (evita credenciais em texto plano, adota OAuth 2.0 quando possível), força encriptação forte e desabilita suites e protocolos obsoletos em sua infraestrutura. A transição para TLS 1.2+ não é apenas cumprimento: é redução tangível de risco contra intercepções e ataques sobre a comunicação de correio. Se você precisar de recursos técnicos para executar testes e planejar a migração, os guias Microsoft e NIST citados acima são pontos de partida confiáveis.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...