A Microsoft publicou as atualizações cumulativas de maio de 2026 para Windows 11: KB5089549 afecta os ramos 25H2/24H2 e KB5087420 a 23H2; ambas incluem os adesivos de segurança do Patch Tuesday e corrigem em conjunto 120 vulnerabilidades. Estas atualizações são obrigatórias em termos de conteúdo de segurança porque incorporam correcções publicadas em meses anteriores e estão disponíveis do Windows Update ou downloads manualmente a partir do catálogo de atualizações da Microsoft: Microsoft Update Catalog. Após a instalação, os números de compilação mudam para 26200.8457 (25H2), 26100.8457 (24H2) e 22631.7079 (23H2).
Além dos sistemas de segurança, a Microsoft incluiu várias melhorias funcionais e correções de confiabilidade. Entre as novidades destacam-se a inclusão de um modo “Xbox” no desktop, suporte ampliado de formatos comprimidos no Explorador de Ficheiros, haptics para dispositivos de entrada compatíveis (Surface Slim Pen 2, ASUS Pen 3.0, MSI Pen 2, e possibilidade de suporte futuro para outros periféricos), um redesenho menos intrusivo da escrita por voz no teclado táctil, e a rebautizada função Drop Tray (antes Drag Tray) para compartilhar. Também há melhorias específicas como um ícone que indica suporte do Windows Protected Print Mode, a ampliação do limite para formatar FAT32 a partir de linha de comandos até 2 TB, e ajustes que buscam estabilizar explorer.exe, a bandeja do sistema e Windows Hello.

Na frente de segurança funcional, é incorporada uma opção de hardening para o processamento de arquivos por lote e scripts CMD: LockBatchFilesWhenInUse. Esta configuração —aplicável através de chave de registo ou através das políticas do Application Control for Business — impede que os arquivos em lote sejam alterados enquanto estão em execução, reduzindo uma janela de oportunidade para manipulação maliciosa ou condições de carreira em ambientes administrativos.

Embora a Microsoft relata que esta entrega não traz problemas conhecidos de envergadura, convém lembrar que atualizações anteriores causaram efeitos secundários em ambientes específicos (por exemplo, relatos de falhas em cópias de segurança em atualizações anteriores). Além disso, a ameaça real não é hipotética: pesquisas públicas e eventos recentes têm demonstrado que atores avançados e técnicas de encadeamento de vulnerabilidades podem converter várias falhas em exploits potentes. Por isso, parchar não basta por si só: é necessário integrar adesivos com controles de detecção, segmentação de rede e mínimos privilégios.
Recomendação prática para usuários e administradores: em equipamentos pessoais ou de pouco risco, aplique a atualização a partir de Configurações > Windows Update para se manter protegido. Em ambientes corporativos, siga um ciclo: verificar a nota técnica de cada KB ( KB5089549 e KB5087420), testar primeiro num anel piloto, garantir cópias de segurança recentes e pontos de restauração, implantar por WSUS/Intune/Update Management e monitorar telemetrias e registros por si só aparecem regresões. Se você precisa aplicar a política de processamento seguro de batch files, documente e testar a mudança do valor de registro HKEY_LOCAL_MACHINE\\Software\\ Microsoft\\Command Processor\\LockBatchFilesWhenInUse (DWORD 0 ou 1) antes de forçar sua ativação em produção.
Finalmente, mantenha visibilidade contínua: verifique as páginas oficiais de estado e problemas conhecidos após a implantação, combine o adesivo com detecção (EDR, SIEM) e medidas de mitigação preventiva, e siga as comunicações da Microsoft sobre a qualidade do Windows, que antecipam melhorias de desempenho e experiência: Microsoft - compromisso com a qualidade. A melhor prática é agir rapidamente, mas com cautela: adesivo para fechar vetores exploráveis, mas tente e documente cada passo para evitar interrupções que possam custar mais do que o próprio risco que se procura mitigar.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...