Se você gerencia equipamentos com Windows 11 em um ambiente corporativo, você provavelmente faz sentido alívio conteúdo: a Microsoft indicou que você resolveu uma falha que, após instalar algumas atualizações de segurança, deixava alguns equipamentos incapazes de arrancar. O problema foi resolvido com a atualização de segurança distribuída no Patch Tuesday de fevereiro de 2026.
A situação arrancou com uma atualização de dezembro de 2025 que não foi aplicada corretamente em alguns equipamentos, deixando o sistema no que a Microsoft descreve como um "estado errado" após reverter a instalação. Quando esses equipamentos tentaram aplicar sucessivas atualizações — entre elas adesivos publicados a partir de 13 de janeiro de 2026 —, alguns ficaram presos em uma tela negra mostrando um erro de volume de arranque, e não puderam completar o início sem uma intervenção manual. O erro se manifestou com a mensagem clássica de problema de arranque e um erro semelhante a UNMOUNTABLE_BOOT_VOLUME, o que obrigou a restaurações de meios de recuperação nos casos mais graves.

De acordo com as informações que circulam em fóruns e análises de especialistas, a Microsoft identificou que o alcance foi limitado: afetou um número reduzido de dispositivos comerciais físicos executando o Windows 11 nas versões 25H2 e 24H2, e não houve relatos generalizados entre usuários domésticos ou em máquinas virtuais. A empresa lançou uma solução inicial num pacote opcional no final de janeiro (atualização não de segurança), com a intenção de evitar que novos equipamentos caíssem no mesmo problema. A correção definitiva foi incorporada na atualização de segurança entregue em 10 de fevereiro de 2026, referida como KB5077181.
Se você quiser verificar a publicação oficial e o histórico de versões do Windows 11, a página de lançamento da Microsoft é um bom ponto de partida: Windows release health (Microsoft). Para procurar especificamente as atualizações por número KB, o Catálogo de atualizações da Microsoft permite localizar os pacotes distribuídos: Catálogo de atualizações: KB5077181. Também é útil a ferramenta da própria Microsoft que agrupa avisos de segurança: Microsoft Security Update Guide.
Meios especializados seguiram a pista deste incidente e publicaram resumos e análises da cronologia e do impacto em ambientes empresariais. Um exemplo de cobertura técnica que coleta a sequência de fatos e reações é a peça publicada pela Bleeping Computer: Bleeping Computer. Além disso, a comunidade de administradores e consultores, representada por vozes como Susan Bradley em AskWoody, compartilhou o conteúdo de avisos privados dirigidos a clientes empresariais, o que ajudou a esclarecer que a resolução se distribui primeiro através de canais orientados para empresas: AskWoody / Susan Bradley.

Ficam, porém, pontos relevantes para equipes que já sofreram o bloqueio antes de a correção chegar. A Microsoft advertiu que os dispositivos que já foram inseridos podem necessitar de passos adicionais para recuperar a funcionalidade e, nesses casos, recomenda que os clientes empresariais contactem com Microsoft Support for Business para receber assistência especializada. Essa recomendação é importante: embora a atualização posterior evita que mais máquinas sejam afetadas, não substitui a intervenção técnica necessária para reparar sistemas danificados no processo.
É razoável perguntar porque este aviso foi feito inicialmente através de canais privados e não foi publicado de forma aberta, como a Microsoft fez em outros incidentes conhecidos. As razões não ficaram totalmente claras publicamente, e essa falta de transparência complica o trabalho dos administradores a avaliar o impacto e as medidas a tomar nos seus parques de máquinas.
Se você gerencia ambientes corporativos, o prático agora é confirmar quais equipamentos receberam a atualização de fevereiro de 2026 (ou posteriores) e revisar o histórico de atualizações para detectar instalações problemáticas prévias. Em caso de encontrar dispositivos que não arrancam desde antes do adesivo definitivo, a via recomendada é procurar assistência especializada para recuperação. Manter cópias de segurança recentes e dispor de meios de recuperação e um plano de contingência para implantaçãos em massa continua a ser, como sempre, a melhor defesa quando uma atualização crítica tem efeitos adversos imprevistos.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...