Vulnerabilidade do Microsoft Defender é explorada em ataques ativos

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Falha crítica no Microsoft Defender permite elevação de privilégios

A nova vulnerabilidade do Microsoft Defender colocou especialistas em segurança digital em estado de atenção após a Microsoft confirmar que duas falhas críticas estão sendo exploradas ativamente por cibercriminosos. As brechas afetam o antivírus nativo do Windows, ferramenta presente em milhões de computadores e servidores ao redor do mundo.

As vulnerabilidades identificadas como CVE-2026-41091 e CVE-2026-45498 receberam atualizações emergenciais da Microsoft. Além disso, a CISA adicionou os problemas ao catálogo de vulnerabilidades exploradas ativamente, conhecido como KEV (Known Exploited Vulnerabilities), aumentando o alerta para empresas, administradores de sistemas e usuários domésticos.

O cenário preocupa porque o alvo não é um aplicativo de terceiros, mas sim o próprio sistema de proteção do Windows. Isso significa que invasores podem usar uma falha no Microsoft Defender para obter privilégios elevados dentro do sistema operacional, comprometendo totalmente máquinas vulneráveis.

Entendendo as vulnerabilidades do Microsoft Defender

A principal falha divulgada pela Microsoft é a CVE-2026-41091, classificada com severidade CVSS 7.8. O problema envolve uma vulnerabilidade de elevação de privilégios causada por um mecanismo inadequado de seguimento de links dentro do Microsoft Defender.

Na prática, um invasor local autenticado poderia explorar a falha para executar ações com permissões de SISTEMA, o nível mais alto de acesso no Windows. Isso permitiria instalar malware, modificar configurações críticas, desativar proteções e até criar contas administrativas ocultas.

Segundo a Microsoft, a exploração ocorre devido ao tratamento incorreto de links simbólicos e caminhos manipulados dentro do mecanismo antimalware. Embora o ataque exija acesso inicial ao dispositivo, a vulnerabilidade amplia drasticamente o impacto de uma invasão já existente.

Os pesquisadores Sibusiso, Diffract, Andrew C. Dorman (ACD421), Damir Moldovanov e um pesquisador anônimo receberam créditos pela descoberta das falhas.

Para administradores que operam ambientes híbridos entre Windows e Linux, o alerta é ainda mais relevante. Muitos servidores Linux gerenciam autenticação, virtualização ou compartilhamento de arquivos usados por estações Windows. Uma brecha de segurança do Windows Defender pode se tornar ponto de entrada para ataques laterais em toda a infraestrutura.

Imagem com a logomarca da Microsoft

O risco da negação de serviço

A segunda vulnerabilidade, identificada como CVE-2026-45498, recebeu classificação CVSS 4.0 e está relacionada a um cenário de negação de serviço (DoS).

Embora considerada menos grave, a falha pode permitir que atacantes provoquem instabilidade ou interrupções no funcionamento do Microsoft Defender. Em ambientes corporativos, isso pode reduzir a capacidade de detecção de ameaças e facilitar ataques posteriores.

Mesmo vulnerabilidades de menor severidade costumam ser exploradas em conjunto com outras técnicas. Por isso, especialistas recomendam aplicar imediatamente todas as atualizações disponíveis da plataforma antimalware da Microsoft.

Alerta da CISA e o Exchange Server

A inclusão das falhas no catálogo KEV da CISA reforça que os ataques já acontecem no mundo real. O órgão determinou que agências federais dos Estados Unidos devem corrigir os sistemas afetados até 3 de junho de 2026.

O movimento também demonstra a crescente preocupação com o ecossistema de segurança da Microsoft. Na semana anterior, outra vulnerabilidade grave chamou atenção: a CVE-2026-42897, uma falha de XSS no Exchange Server com pontuação CVSS 8.1.

Além das novas vulnerabilidades, a CISA adicionou ao catálogo antigas falhas do Internet Explorer, DirectX/DirectShow e Adobe Reader, algumas originalmente descobertas entre 2008 e 2010. Isso mostra como vulnerabilidades antigas continuam sendo exploradas anos depois quando sistemas permanecem sem atualização.

O caso reforça uma realidade importante da cibersegurança moderna: ferramentas de proteção também podem se tornar alvos valiosos para criminosos digitais.

Como verificar e atualizar o seu sistema

A Microsoft informou que as correções para a vulnerabilidade do Microsoft Defender estão sendo distribuídas automaticamente por meio das atualizações da plataforma antimalware.

As versões corrigidas são:

  • 1.1.26040.8 da inteligência de segurança
  • 4.18.26040.7 da plataforma antimalware

Mesmo com a atualização automática habilitada, especialistas recomendam verificar manualmente se o sistema recebeu os patches corretamente.

Como verificar a versão do Microsoft Defender

Siga este passo a passo:

  1. Abra o menu Iniciar
  2. Pesquise por Segurança do Windows
  3. Clique em Proteção contra vírus e ameaças
  4. Role a tela até Atualizações de proteção
  5. Clique em Verificar atualizações
  6. Depois, selecione Configurações
  7. Acesse a seção Sobre

Nessa área será possível conferir a versão instalada do Microsoft Defender e verificar se o sistema já recebeu as correções de segurança mais recentes.

Usuários corporativos devem confirmar também se as políticas de atualização automática estão funcionando corretamente em servidores, estações remotas e máquinas virtuais.

Em ambientes Linux integrados com Active Directory ou gerenciamento centralizado de endpoints Windows, administradores devem monitorar logs e atividades suspeitas envolvendo autenticação privilegiada e movimentação lateral na rede.

Conclusão e a importância da segurança proativa

O novo alerta envolvendo a vulnerabilidade do Microsoft Defender mostra como a segurança digital exige atenção constante, mesmo quando ferramentas automáticas de proteção estão presentes no sistema.

A exploração ativa das falhas CVE-2026-41091 e CVE-2026-45498 demonstra que criminosos buscam cada vez mais atacar componentes confiáveis do próprio sistema operacional para ampliar privilégios e contornar mecanismos de defesa.

Embora a Microsoft já tenha disponibilizado correções automáticas, a verificação manual continua sendo uma etapa importante para garantir que computadores e servidores estejam realmente protegidos.

Manter o Windows atualizado, revisar permissões administrativas e acompanhar alertas da CISA e de fabricantes de software são práticas essenciais para reduzir riscos em ambientes domésticos e corporativos.

Você já verificou se o seu sistema recebeu as novas atualizações do Microsoft Defender? Compartilhe este alerta com outros usuários e ajude mais pessoas a protegerem seus dispositivos contra ataques ativos.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.