Pular para o conteúdo principal
Splashtop
EntrarTeste gratuito
+1.408.886.7177EntrarTeste gratuito
January 2026 Patch Tuesday

Terça-feira de Correções de Janeiro de 2026: 112 Vulnerabilidades, 1 Zero-Day

6 min de leitura
Atualizado
Comece a usar a Splashtop
As melhores soluções de acesso remoto, suporte remoto e gerenciamento de endpoints.
Teste gratuito

Patch Tuesday de janeiro de 2026 oferece atualizações de segurança para 112 CVEs da Microsoft, juntamente com 3 CVEs não-Microsoft republicados. A atualização deste mês aborda um amplo conjunto de questões que abrangem os componentes centrais do Windows, serviços de acesso remoto, sistemas de ficheiros e suites de produtividade Office.

Entre as correções deste mês está uma vulnerabilidade confirmada como sendo explorada ativamente em estado selvagem: um bug no sistema de janelas do Desktop Window Manager (CVE-2026-20805). Além disso, várias vulnerabilidades estão classificadas como 'Exploração Mais Provável', sinalizando risco elevado e necessidade de remediação rápida.

Embora nenhuma vulnerabilidade deste mês atinja a rara classificação ‘Crítica’ com CVSS 9.0+, várias falhas de alta severidade e prontas para exploração ilustram o risco episódico que pode se acumular quando componentes e drivers principais do sistema operativo se cruzam com técnicas comuns de atacantes, como a escalada de privilégios e execução de código local.

Visão Geral do Microsoft Patch

O ciclo de atualizações deste mês é significativo em tamanho, com 112 CVEs da Microsoft abrangendo uma ampla gama de componentes e serviços da plataforma Windows. Principais áreas de foco incluem:

  • Componentes principais e do kernel do Windows, incluindo o próprio kernel, drivers auxiliares, WinSock, Win32K, NTFS, CLFS e DWM.

  • Sistema de ficheiros e armazenamento, incluindo drivers NTFS e CLFS, que são fundamentais para a integridade do sistema e frequentemente alvos de cadeias de exploração.

  • Serviços de acesso remoto e conectividade, incluindo o Serviço de Acesso Remoto e Encaminhamento (RRAS).

  • Componentes do Microsoft Office e de produtividade, especialmente o manuseio de documentos SharePoint e Excel/Word.

  • Componentes do servidor e ferramentas, incluindo SQL Server, WSUS e Windows Deployment Services.

A diversidade de componentes afetados, desde drivers de OS core até aplicações voltadas para o usuário, destaca a necessidade de uma estratégia de patching estruturada que contemple tanto a gravidade do risco quanto a explotabilidade no mundo real.

Vulnerabilidades de Zero-Day e Exploração Provável

Zero-Day Ativamente Explorado

  • CVE-2026-20805 (Desktop Window Manager): Confirmado que esta vulnerabilidade está a ser explorada ativamente. Permite que atacantes locais escalem privilégios através do DWM, um componente central gráfico/janelas do Windows. Sistemas que executam shells gráficos ou hospedam ambientes de trabalho multi-utilizador estão especialmente expostos.

Exploração Mais Provável

Além do zero-day confirmado, várias outras vulnerabilidades são assinaladas pela Microsoft como “Exploração Mais Provável”, indicando condições que os adversários frequentemente visam:

  • CVE-2026-20816: Windows Installer

  • CVE-2026-20817: Windows Error Reporting

  • CVE-2026-20820: Driver Windows Common Log File System (CLFS)

  • CVE-2026-20840: Windows NTFS

  • CVE-2026-20843: Windows Routing and Remote Access Service (RRAS)

  • CVE-2026-20860: Windows Ancillary Function Driver para WinSock

  • CVE-2026-20871: Desktop Window Manager

  • CVE-2026-20922: Windows NTFS

Estas questões geralmente têm pontuações base significativas (7.8+), afetam funcionalidades comuns dos sistemas operativos e são frequentemente utilizadas em ações pós-compromisso, como movimento lateral ou escalonamento de privilégios.

CVEs de Alta Gravidade (CVSS 8.8)

Apesar de nenhum dos CVEs deste mês ter uma classificação acima de 9.0, várias vulnerabilidades situam-se no topo da escala de gravidade (CVSS 8.8), afetando serviços amplamente implementados e plataformas de colaboração:

  • CVE-2026-20868: Windows RRAS (8.8)

  • CVE-2026-20947: Microsoft Office SharePoint (8.8)

  • CVE-2026-20963: Microsoft Office SharePoint (8.8)

Esses problemas não são apenas com pontuações altas, mas também afetam serviços com uso amplo nas empresas, justificando ainda mais a priorização antecipada.

Orientação de Priorização de Correções

Corrigir dentro de 72 Horas

Concentre a primeira onda de implementação em exploração confirmada e vulnerabilidades de alto risco com alta probabilidade de exploração:

  • CVE-2026-20805: Desktop Window Manager (ativamente explorado)

  • Definido como Exploração Mais Provável

    • CVE-2026-20816 (Windows Installer)

    • CVE-2026-20817 (Windows Error Reporting)

    • CVE-2026-20820 (CLFS Driver)

    • CVE-2026-20840/20922 (Windows NTFS)

    • CVE-2026-20843 (RRAS)

    • CVE-2026-20860 (WinSock)

    • CVE-2026-20871 (DWM)

  • Vulnerabilidades de Alta Gravidade (CVSS 8.8)

    • CVE-2026-20868 (RRAS)

    • CVE-2026-20947/20963 (SharePoint)

Estas atualizações abordam componentes com alto potencial de exploração ou uso frequente em cadeias de violação e devem ser priorizadas tanto em estações de trabalho quanto em servidores.

Correcção Dentro de Uma a Duas Semanas

Após a janela de urgência inicial, o próximo conjunto de correções a ser lançado inclui problemas de sistema de ficheiros e drivers, serviços de plataforma e vulnerabilidades no Office que podem levar à execução remota de código ou escalonamento de privilégios quando emparelhadas com outras explorações:

  • EoPs de Sistema de Ficheiros & driver (por exemplo, variantes adicionais NTFS/CLFS)

  • Componentes de plataforma e interface do utilizador do Windows (Instalador, Shell, Explorador de Ficheiros)

  • Manipulação de documentos do Office (Word, Excel)

  • Funções de servidor (SQL Server, WSUS, Serviços de Implementação do Windows)

Esses patches devem ser implementados assim que a primeira onda crítica for validada.

Cadência Regular de Patches

As vulnerabilidades restantes, geralmente de menor gravidade ou classificadas como Exploração Improvável, devem ser integradas nas suas janelas de manutenção padrão:

  • Componentes como variantes Hyper-V, servidor SMB, Kerberos, NDIS e serviços legados

  • Componentes UI/UX como WalletService, TWINUI e assistência remota

  • Questões de menor impacto no Office/SharePoint com menor probabilidade de exploração

Republicadas CVEs não-Microsoft

A Microsoft também republicou três CVEs não-Microsoft que afetam drivers de modems legados e o Edge baseado em Chromium:

  • CVE-2023-31096: Agere Windows Modem Driver

  • CVE-2024-55414: Windows Motorola Soft Modem Driver

  • CVE-2026-0628: Microsoft Edge (baseado em Chromium)

Esses CVEs devem ser revistos para ambientes impactados, mas geralmente seguem a prioridade mais baixa a menos que ainda estejam presentes e exploráveis.

Como o Splashtop AEM Pode Ajudar

O Patch Tuesday de janeiro destaca quão rapidamente o risco de endpoint pode escalar quando vulnerabilidades exploradas ativamente e susceptíveis de exploração se cruzam com ciclos de patch atrasados. Splashtop AEM foi projetado para ajudar as equipes de TI a responder mais rapidamente, com maior precisão e menos esforço manual.

1. Responder mais rapidamente a vulnerabilidades exploradas ativamente

Quando vulnerabilidades como CVE-2026-20805 são exploradas ativamente, o tempo para corrigir importa.

Splashtop AEM permite:

  • Atualizações em tempo real do sistema operativo para Windows e macOS, reduzindo a exposição comparado a modelos de check-in atrasados

  • Remediação imediata de vulnerabilidades de alto risco sem esperar por ciclos de manutenção agendados

  • Visibilidade centralizada sobre quais endpoints permanecem expostos após a Patch Tuesday

Isso permite que as equipes ajam de forma decisiva quando a exploração é confirmada, em vez de depender de cronogramas de implantação em melhor esforço.

2. Reduza o Esforço Manual com Correção Automática Baseada em CVE

Para equipas ainda a corrigir manualmente, o volume e a mistura de explorabilidade de janeiro rapidamente se tornam operacionalmente esmagadores.

O Splashtop AEM ajuda ao:

  • Mapeando vulnerabilidades diretamente para insights ao nível do CVE, tornando a priorização mais clara

  • Automatizando a implementação de correções através de fluxos de trabalho baseados em políticas

  • Assegurando remediação consistente em estações de trabalho e servidores sem scripts personalizados

Isso reduz a dependência de planilhas, scripts pontuais e correção fora do horário.

3. Feche as lacunas deixadas pelo Microsoft Intune

Embora o Microsoft Intune forneça uma gestão básica de endpoint, o Patch Tuesday frequentemente expõe suas limitações.

O Splashtop AEM complementa o Intune com:

  • Execução de patch em tempo real, em vez de ciclos de atualização atrasados

  • Cobertura mais ampla de actualizações de aplicações de terceiros

  • Controle mais granular sobre o tempo de remediação para vulnerabilidades de alto risco

Isto é especialmente valioso para vulnerabilidades de sistemas de ficheiros, drivers e serviços Windows que os atacantes exploram frequentemente após o acesso inicial.

4. Uma Alternativa Mais Simples aos RMMs Tradicionais

Para equipas que usam um RMM principalmente para atualizações e visibilidade, a complexidade pode atrasar a resposta durante ciclos de lançamento de alto risco.

Splashtop AEM oferece:

  • Uma plataforma mais leve focada em velocidade e clareza

  • Dashboards, relatórios de inventário e scripting integrados

  • Implementações baseadas em anéis para validar correções antes da implementação geral

Isto ajuda as equipas a manterem o controlo sem o peso de um conjunto completo de ferramentas RMM.

Considerações finais para equipes de TI

A Patch Tuesday de janeiro de 2026 combina volume significativo com risco elevado. Uma vulnerabilidade ativamente explorada, um amplo conjunto de CVEs “Exploração Mais Provável” e problemas de alta gravidade em serviços principais do Windows reforçam uma realidade familiar para as equipas de TI. Correcções atrasadas ou inconsistentes continuam a criar oportunidades para atacantes escalarem privilégios, moverem-se lateralmente e aprofundarem a compromissão.

Aplicar uma abordagem de correção estruturada e baseada em risco ajuda as equipas a focarem-se primeiro no que mais importa, mantendo a estabilidade em ambientes diversos. Visibilidade sobre os sistemas expostos, a capacidade de agir rapidamente quando a exploração é confirmada, e a automação que reduz o esforço manual são agora essenciais, não opcionais.

Se está a procurar melhorar como a sua equipa responde ao risco da Patch Tuesday, inicie uma avaliação gratuita do Splashtop AEM para ver como correções em tempo real, insights baseados em CVE e remediação automatizada podem ajudar a reduzir a exposição e simplificar as operações de segurança de endpoints.

Comece agora!
Experimente o Splashtop AEM gratuitamente hoje
INICIAR

Compartilhar isso
Feed RSSInscreva-se

Conteúdo Relacionado

An alert icon representing vulnerable software.
Gestão de Correcções

Detectar Software Vulnerável Antes que Se Torne um Incidente de Segurança

Saiba mais
A person setting up an automated patch strategy.
Gestão de Correcções

Como Construir uma Estratégia de Patching Automatizada que Reduza o Risco

Two coworkers working on their computers in an office.
Gestão de Correcções

Como Rastrear e Reportar a Conformidade de Patches para ISO, SOC 2, HIPAA

Computers and devices with a secure shield icon representing the devices being secured due to automated patch management.
Gestão de Correcções

Como Fazer a Transição de Atualização Manual para Atualização Autónoma

Ver Todos os Artigos de Blog