Se você é um administrador de sistemas e teve dores de cabeça com aplicativos falhando para usuários padrão após as atualizações de agosto, a Microsoft acaba de lançar a solução com os patches de setembro. Em outras palavras: o Windows MSI bug fix chegou — e ele desfaz o estrago que pegou muita gente de surpresa no último mês.
O problema: uma correção de segurança com efeitos colaterais
Em agosto, a Microsoft reforçou a segurança do instalador MSI ao corrigir a vulnerabilidade CVE-2025-50173. O endurecimento veio nas atualizações, como a KB5063878 (Windows 11) e correlatas, e mudou o comportamento do sistema: operações de reparo do MSI passaram a exigir UAC — o prompt para credenciais de administrador. Em ambientes com contas padrão, muita coisa simplesmente quebrou (especialmente quando o reparo era disparado de forma silenciosa). A mudança afetou Windows 10, Windows 11 e as versões de servidor correspondentes.
Na prática, o que isso significou? Tarefas cotidianas passaram a falhar: desde comandos de reparo (como msiexec /fu
) até o primeiro uso de apps que disparam auto-reparo, incluindo softwares da Autodesk. Em casos clássicos de legado, como o Office Professional Plus 2010, o usuário padrão via o processo morrer com o erro 1730. Enquanto o conserto definitivo não vinha, a orientação era rodar o app como administrador ou aplicar o Known Issue Rollback (KIR) em ambientes gerenciados — um curativo que mantinha a operação, mas não resolvia a raiz. (Quem nunca descobriu um “reparo automático” do MSI justo no meio do expediente?)
A solução: atualizações de setembro resolvem a falha
Agora, a boa notícia de verdade. As atualizações de setembro ajustam o comportamento do UAC e encerram a confusão: o prompt de administrador volta a aparecer somente quando o pacote MSI possui custom actions elevadas — o cenário que de fato exige privilégios. Além disso, a Microsoft adicionou um recurso importante para administração: é possível permitir (allowlist) apps específicos a realizarem reparos sem acionar o UAC. Em suma, a compatibilidade volta ao eixo, sem abrir mão da correção de segurança.
Para aplicar o conserto, instale os cumulativos mais recentes — por exemplo, KB5065426 no Windows 11 (ramificações atuais) e KB5065429 no Windows 10. Em ambientes corporativos, basta aprovar a atualização de segurança de setembro no seu pipeline (WSUS/Intune/SCCM) e monitorar os relatórios de falha pós-patch. Se você segurou o agosto com KIR, pode planejar a reversão da mitigação após conferir a saúde dos endpoints. Resultado esperado: nada de prompts indevidos para usuários padrão e os fluxos de reparo do MSI de volta ao normal.