A Microsoft está a instalar uma nova onda de mudanças no Windows Update que buscam colocar nas mãos do usuário mais controle sobre quando e como as atualizações são instaladas, sem perder de vista a necessidade de manter os equipamentos seguros. Depois de rever milhares de comentários de usuários, a empresa adaptou a experiência para reduzir interrupções — por exemplo, permitir entrar no desktop sem forçar a descarga no primeiro arranque, e separar as opções de desligar ou reiniciar o botão que aplica atualizações — e está testando essas melhorias primeiro com os Windows Insiders antes de levá-las ao público geral.
Entre as novidades mais relevantes há uma pausa programável através de um calendário visual que permite escolher uma data para suspender atualizações até 35 dias, com a possibilidade de estender essa pausa de forma repetida; uma reorganização do menu de energia para que “Apagar” e “Reiniciar” não lancem instalações pendentes a menos que o usuário escolha explicitamente “Actualizar e reiniciar / desligar”; e uma melhor identificação das atualizações de controladores mostrando o tipo de dispositivo (pantalla, áudio, bateria, etc.) no título da atualização. Além disso, a Microsoft propõe consolidar diferentes tipos de atualizações (controladores, .NET, firmware) para reduzir a frequência de reinício, sincronizando-as com a atualização de qualidade mensal.

Estas mudanças aliviam problemas reais de usabilidade: menos reinícios inesperados e opções mais claras reduzem perda de produtividade e frustração. No entanto, do ponto de vista da cibersegurança, convém ler o anúncio com perspectiva crítica. O poder pausar ou atrasar atualizações amplia a janela de exposição Diante de vulnerabilidades ativamente exploradas, e a consolidação de instalações pontuais em uma única “janela mensal” pode atrasar a correção de falhas críticas que não podem esperar até o ciclo programado.
Para equilibrar conveniência e segurança recomendo não usar as novas opções como desculpa para deixar os sistemas desatualizados. Configure pausas apenas quando necessário(por exemplo, em meio a apresentações ou trabalhos críticos) e, quanto concluir o período sensível, faça a atualização manual. Em ambientes empresariais, os administradores devem continuar a usar ferramentas de gestão (Windows Update for Business, WSUS, ou soluções de terceiros) para orquestrar implantaçãos escalonados e testes antes de aplicar atualizações à produção; a documentação da Microsoft sobre saúde das versões e atualizações é um bom ponto de partida para projetar essas políticas: https://learn.microsoft.com/windows/release-health/.

Se a sua prioridade é a segurança imediata - por exemplo se a sua organização gere dados sensíveis ou se já existem exploits ativos -, não espere a consolidação mensal: baixe e instale atualizações críticas manualmente e considere aplicar mitigações compensatórias enquanto a atualização é validada. Manter cópias de segurança recentes, pontos de restauração e um inventário de drivers e firmware instalados facilita desfazer mudanças problemáticas após uma atualização. Além disso, para boas práticas de gestão de vulnerabilidades consulte guias oficiais e marcos de atuação como as recomendações da CISA sobre remediação: https://www.cisa.gov/uscert/ncas/tips/ST04-006.
Outra melhoria útil é a etiqueta mais descritiva dos controladores; ainda assim, mantenha prudência com atualizações de drivers “opcionales” que provem de terceiros ou que não estejam claramente ligados ao seu hardware, e experimente esses controladores em equipamentos de teste antes de os colocar em massa. Os administradores devem atualizar seus procedimentos de inventário para aproveitar a maior granularidade de informação que agora mostra o Windows Update, o que facilita identificar qual componente vai tocar.
Em conjunto, as modificações são um passo na direção certa: maior controle para o usuário e menos interrupções repetidas, mas requerem uma gestão consciente para não aumentar o risco operacional. Se usar a versão Insider, você verá estas funções primeiro e poderá dar feedback; se você gerencia equipamentos, aproveite este período para atualizar políticas, comunicar expectativas aos usuários e reforçar processos de teste e reversão antes de aceitar o novo comportamento por defeito em toda a organização.
Relacionadas
Mas notícias do mesmo assunto.

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...

YellowKey A falha do BitLocker que poderia permitir a um atacante desbloquear sua unidade com apenas acesso físico
A Microsoft publicou uma mitigação para uma vulnerabilidade de omissão de segurança de BitLocker conhecida como YellowKey (CVE-2026-45585), depois de seu teste de conceito ser d...