No início deste mês surgiram relatos de equipamentos com Windows 11 que deixavam de arrancar após instalar as atualizações cumulativas de janeiro de 2026. Os usuários encontravam um ecrã azul com o erro de detenção relacionado ao volume de arranque, conhecido tecnicamente como UNMOUNTABLE_BOOT_VOLUME, que impede que o sistema operacional acesse o disco onde o Windows está instalado.
A Microsoft esclareceu que estas falhas não são essencialmente causadas pela atualização de janeiro per se, mas por uma sequência anterior: tentativas fracassadas de aplicar o adesivo de segurança de dezembro de 2025. De acordo com a empresa, essas tentativas anteriores deixaram algumas equipes no que chamam um estado “improper” ou instável após reverter a instalação. Quando esses sistemas tentaram mais tarde aplicar a atualização de janeiro (identificada por usuários como KB5074109), o processo de atualização expôs essa instabilidade e em alguns casos provocou a falha de arranque.

A descrição técnica do sintoma - a tela azul com código de erro relacionado ao volume de arranque - corresponde a um problema em que o sistema não pode montar a partição que contém os arquivos necessários para iniciar. A Microsoft mantém documentação sobre esta classe de erros no seu centro de depuração, que explica como e porque pode aparecer o bug check 0xED ( UNMOUNTABLE_BOOT_VOLUME) em determinadas circunstâncias: documentação técnica da Microsoft.
A pesquisa da Microsoft, difundida em um aviso atualizado e citado por especialistas da comunidade, indica que a situação se concentra em equipamentos físicos; por agora não há evidência de que máquinas virtuais sejam afetadas da mesma maneira. Além disso, a empresa anunciou que está a preparar uma solução parcial para evitar que mais dispositivos entrem num estado sem arranque ao tentar atualizar quando já estão nessa condição instável. É importante salientar que essa medida parcial não corrige os equipamentos que já não podem arrancar nem evita todos os casos em que o sistema pode ficar nesse estado após uma primeira instalação falhada de atualizações.
Os administradores e usuários domésticos confrontados com o problema têm diante de uma decisão prudente: minimizar o risco de exposição até que a Microsoft implementa correções completas. Para aqueles que gerem frotas, isso geralmente traduz-se em parar a implementação automática da atualização de janeiro em máquinas potencialmente vulneráveis e rever o histórico de atualizações para identificar tentativas fracassadas de dezembro. A página oficial de estado e saúde das versões do Windows é um bom ponto de partida para seguir comunicações e avisos da Microsoft: Windows Release Health.
Se você já estiver com uma equipe que não arranca e mostra o erro de volume de arranque, há passos de recuperação que podem ajudar, dependendo da causa subjacente. O ambiente de recuperação do Windows (WinRE) oferece ferramentas como reparação de início, restauração do sistema ou restauração de uma imagem; além disso, utilitários de baixo nível como chkdsk podem reparar setores e estruturas do sistema de arquivos danificados. A Microsoft documenta o uso do ambiente de recuperação e do comando chkdsk em suas páginas oficiais, recursos úteis antes de colocar uma reinstalação completa: Windows Recovery Environment (WinRE) e documentação do chkdsk.

É conveniente agir com cautela: executar operações de reparação sem cópias de segurança pode agravar o problema se o disco apresentar falhas físicas. Se os dados forem críticos, a alternativa mais segura é recorrer a serviços profissionais de recuperação ou suporte técnico certificado antes de aplicar procedimentos invasivos. Para ambientes corporativos, ativar políticas de backup e pontos de restauração, e manter uma estratégia de testes em máquinas isoladas antes de implantar adesivos, reduz consideravelmente o impacto de situações como esta.
A comunidade técnica e sites especializados seguiram o caso de perto. Um exemplo de rastreamento e discussão entre administradores pode ser encontrado nos fóruns de AskWoody, onde foram compartilhados testemunhos e capturas do aviso atualizado: AskWoody. A Microsoft, por sua vez, continua a investigar por que alguns equipamentos não completam instalações de atualizações ou ficam em um estado instável após uma reversão, e comunicará novas medidas de acordo com soluções mais completas.
Em resumo, o problema detectado em janeiro de 2026 é o resultado de uma interação entre tentativas fracassadas anteriores (dezembro de 2025) e sucessivas atualizações. A receita mais sensata neste momento é a prudência: adiar a instalação maciça da atualização problemática, monitorar as comunicações oficiais da Microsoft e ter preparados procedimentos de recuperação e cópias de segurança antes de intervir. Fique atento às atualizações da Microsoft e aos guias de recuperação oficiais antes de tomar decisões de reparação em equipamentos afetados.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...