- CVE-2026-24289, CVE-2026-26132 — Kernel do Windows — Elevação de privilégio (CVSS 7.8); corrupção de memória e condições de uso após liberação, permitindo o escalonamento do SYSTEM a partir de uma sessão local autenticada.
- CVE-2026-25187 – Login — Elevação de privilégio (CVSS 7.8); descoberto por Projeto Zero do Google. Dada a posição do Winlogon no caminho de autenticação, este é um alvo de alto valor para pós-exploração.
- CVE-2026-24294 — Windows SMB Server — Elevação de privilégio (CVSS 7.8); falha de autenticação permitindo escalonamento de privilégios em sistemas com SMB habilitado.
- CVE-2026-24291 — Infraestrutura de acessibilidade do Windows (ATBroker.exe) — Elevação de privilégio (CVSS 7.8).
- CVE-2026-23668 — Componente Gráfico do Windows — Elevação de privilégio (CVSS 7.0); condição de corrida.
Sem vulnerabilidades exploradas ativamente, sem classificações críticas e sem problemas divulgados publicamente, este é o mês mais silencioso do ano para Windows até agora. Adicione essas atualizações ao seu cronograma de implantação padrão. (É incrível, né?)
Microsoft Office
O Microsoft Office obteve 12 correções de segurança, incluindo três delas críticas. Nenhum deles é ativamente explorado ou divulgado publicamente e nenhum é sinalizado como “Exploração mais provável” – mas a superfície de ataque merece atenção.
- CVE-2026-26113, CVE-2026-26110 — Microsoft Office — Execução remota de código (CVSS 8.4, crítico). Ambos confirmam o Painel de Visualização como um vetor de ataque – simplesmente visualizar um arquivo malicioso no Outlook ou no File Explorer é suficiente para acionar a execução sem interação adicional do usuário.
- CVE-2026-26144 — Microsoft Excel — Divulgação de informações (CVSS 7.5, crítico). Esta é uma vulnerabilidade nova: um caminho de exfiltração de dados sem clique, acessível pela rede, através de Co-piloto Modo agente. Nenhuma interação do usuário é necessária. É incomum ver uma divulgação de informações classificada como crítica, refletindo a sensibilidade dos dados expostos.
Os dois RCEs do painel de visualização (CVE-2026-26113, CVE-2026-26110) torne esta uma versão “Patch Now” para o Office. As organizações que não podem implantar imediatamente devem considerar desabilitar temporariamente o Painel de Visualização no Outlook e no File Explorer.
Microsoft SQL Server e Exchange
O SQL Server tem três vulnerabilidades de elevação de privilégio, todas CVSS 8.8, todas permitindo que usuários autenticados escalem para sysadmin pela rede:
- CVE-2026-21262 — Controle de acesso inadequado. Divulgado publicamente (dia zero). Afeta o SQL Server 2016 SP3 até 2025.
- CVE-2026-26115 — Validação de entrada inadequada. Afeta o SQL Server 2016 SP3 até 2025.
- CVE-2026-26116 — Injeção SQL. Afeta apenas o SQL Server 2025.
CVE-2026-21262 é um dos dois dias zero deste mês. Embora classificado como “Exploração menos provável”, a divulgação pública e a ampla cobertura de versões (todas as edições suportadas) garantem aplicação de patches prioritária para ambientes SQL Server. O Exchange Server não recebeu nenhuma atualização de segurança este mês. Adicione essas atualizações do SQL Server à sua programação do Patch Now.
Ferramentas de desenvolvedor
Em março, a Microsoft aborda quatro vulnerabilidades no .NET, ASP.NET Core e Microsoft Semantic Kernel, todas classificadas como Importantes, cobrindo o seguinte:
- CVE-2026-26127 — .NET — Negação de serviço (CVSS 7.5). Divulgado publicamente (dia zero). Uma leitura fora dos limites não autenticada que afeta o .NET 9.0 e 10.0 no Windows, macOS e Linux.
- CVE-2026-26130 — ASP.NET Core — Negação de serviço (CVSS 7.5). Esgotamento de recursos não autenticados no ASP.NET Core 8.0, 9.0 e 10.0.
- CVE-2026-26030 — Semantic Kernel Python SDK — Execução remota de código (CVSS 9.9). Desvio de filtro no InMemoryVectorStore; a exploração requer entrada não confiável no caminho do filtro. Classificado como “exploração improvável”.
- CVE-2026-26131 — .NET 10.0 — Elevação de privilégio (CVSS 7.8). Permissões padrão incorretas no Windows.
As duas vulnerabilidades DoS não autenticadas são a prioridade para serviços .NET e ASP.NET Core voltados para a Internet. CVE-2026-26127 é o segundo dos dois dias zero deste mês. Adicione essas atualizações ao seu cronograma de implantação “Patch Now”.
Adobe (e atualizações de terceiros)
A Adobe (mas não a Microsoft) lançou uma única atualização (APSB26-26) que afeta o Adobe Reader e o Acrobat. Já que você chegou até aqui, um item que vale a pena destacar por ser novidade: CVE-2026-21536 (CVSS 9.8), uma vulnerabilidade crítica de execução remota de código não autenticado no Microsoft Devices Pricing Program, foi descoberta por X-BOWum agente autônomo de testes de penetração alimentado por IA. Isto marca um dos primeiros CVEs de gravidade crítica em um produto da Microsoft atribuído publicamente a um pesquisador de segurança de IA.
Fonte: Computer World




