Pular para o conteúdo principal
Splashtop20 years of trust
EntrarTeste gratuito
+1.408.886.7177EntrarTeste gratuito
A team works on their computers in an office.

Patch Tuesday de maio de 2026: 137 CVEs a Priorizar

8 min de leitura
Atualizado
Comece a usar a Splashtop
As melhores soluções de acesso remoto, suporte remoto e gerenciamento de endpoints.
Teste gratuito

A versão de maio de 2026 do Patch Tuesday da Microsoft inclui 137 CVEs da Microsoft e 128 vulnerabilidades não-Microsoft republicadas, criando uma carga de trabalho ampla de correção para as equipas de TI.

Embora a Microsoft não tenha confirmado a exploração ativa no campo este mês, várias vulnerabilidades críticas e 13 problemas marcados como “Exploração Mais Provável” aumentam o risco de ataques em curto prazo.

Para organizações que gerem endpoints distribuídos, serviços ligados à cloud, componentes de acesso remoto e plataformas de colaboração, a atualização deste mês requer validação rápida e priorização de correções baseada no risco.

Análise dos Patches da Microsoft para Maio de 2026

O lançamento deste mês de Patch Tuesday abrange infraestrutura de cloud, plataformas de colaboração, componentes de rede do Windows, ferramentas de desenvolvimento e sistemas de identidade empresarial. O tema principal é a concentração de vulnerabilidades em ambientes empresariais conectados à cloud e na infraestrutura crítica do Windows.

Principais áreas afetadas incluem:

Área

Produtos e Componentes Afetados

Infraestrutura e redes Windows

Netlogon, DNS, Hyper-V, TCP/IP, Remote Desktop, WinSock, Windows Kernel

Workloads de colaboração do Microsoft 365

Teams, SharePoint, Office Word, Excel, PowerPoint, serviços relacionados ao Copilot

Serviços Azure

Azure DevOps, Azure Logic Apps, Azure Cloud Shell, Azure SDK, Azure Machine Learning, Azure Entra ID

Identidade e autenticação

Plugin Microsoft SSO para Jira & Confluence, serviços de autenticação Windows

Ferramentas de desenvolvimento e administração

SQL Server, ASP.NET Core, Visual Studio Code, GitHub Copilot, Windows Admin Center

Para as equipas de TI, o risco não está limitado a uma única família de produtos. Isso torna a priorização especialmente importante, já que as organizações precisam considerar tanto o patching tradicional do Windows quanto a exposição nos serviços conectados à cloud.

A revisão mais urgente deve focar nos sistemas que suportam autenticação, rede, acesso remoto e administração da cloud. Esses componentes frequentemente têm um amplo alcance empresarial, tornando-os alvos de maior impacto se os atacantes desenvolverem explorações confiáveis após a divulgação.

Vulnerabilidades de Dia Zero e Exploração Mais Prováveis

A Microsoft não confirmou nenhuma vulnerabilidade que esteja ativamente explorada em circulação na atualização deste mês do Patch Tuesday. No entanto, maio de 2026 ainda inclui várias vulnerabilidades que requerem atenção urgente, já que a Microsoft as classificou como "Exploitation More Likely."

Essa designação significa que a Microsoft considera estas vulnerabilidades mais prováveis de serem exploradas após a divulgação. Este mês, 13 vulnerabilidades enquadram-se nessa categoria:

CVE

Componente Afectado

CVE-2026-33835

Mini Filtro de Ficheiros na Nuvem do Windows

CVE-2026-33837

Windows TCP/IP

CVE-2026-33840

Windows Win32K - ICOMP

CVE-2026-35417

Windows Win32K - ICOMP

CVE-2026-33841

Windows Kernel

CVE-2026-40369

Windows Kernel

CVE-2026-35416

Driver de Função Auxiliar do Windows para WinSock

CVE-2026-35435

Agentes publicados da Azure AI Foundry M365

CVE-2026-40361

Microsoft Office Word

CVE-2026-40364

Microsoft Office Word

CVE-2026-40397

Driver do Sistema de Ficheiros de Registo Comum do Windows

CVE-2026-40398

Desktop Remoto Windows

CVE-2026-41103

Plugin Microsoft SSO para Jira & Confluence

Mesmo sem exploração confirmada, eles devem avançar para o topo da fila de correções, pois representam um risco maior de potencial armamento a curto prazo.

Vulnerabilidades Críticas em Maio de 2026

Várias vulnerabilidades na versão de maio de 2026 têm classificações de gravidade crítica ou quase crítica e afetam serviços voltados para empresas na Azure, infraestrutura do Windows, sistemas de identidade, ferramentas de colaboração e ambientes de virtualização.

CVE

Produto ou Componente Afetado

CVSS

Porque É Importante

CVE-2026-42826

Azure DevOps

10.0

Uma vulnerabilidade de máxima gravidade que afeta fluxos de trabalho de desenvolvedores e ambientes de desenvolvimento conectados à cloud.

CVE-2026-33109

Instância Gerida do Azure para Apache Cassandra

9.9

Um problema crítico para organizações que utilizam infraestruturas de base de dados em cloud gerida.

CVE-2026-42823

Azure Logic Apps

9.9

Afeta a automação em cloud e a orquestração de fluxo de trabalho, que podem estar profundamente ligadas a sistemas críticos para o negócio.

CVE-2026-41089

Windows Netlogon

9.8

Impacta um componente central de autenticação do Windows utilizado em ambientes de domínio.

CVE-2026-41096

Microsoft Windows DNS

9.8

Afeta um serviço de rede fundamental amplamente utilizado em ambientes Windows.

CVE-2026-33823

Microsoft Teams

9.6

Relevante para organizações com implantação abrangente de Teams em utilizadores e departamentos.

CVE-2026-35428

Azure Cloud Shell

9.6

Impacta fluxos de trabalho de administração de cloud usados para gerir ambientes Azure.

CVE-2026-40379

Azure Entra ID

9.3

Afeta a infraestrutura de identidade da empresa, tornando-o um item de revisão de alta prioridade.

CVE-2026-40402

Windows Hyper-V

9.3

Importante para organizações que usam virtualização em servidores, sistemas de desenvolvedor ou cargas de trabalho hospedadas.

Essas vulnerabilidades merecem atenção especial porque afetam sistemas com amplo acesso, alto impacto nos negócios ou funções administrativas privilegiadas. Azure DevOps, Azure Logic Apps, Azure Cloud Shell e Azure Entra ID devem ser rapidamente revistos pelas equipas que gerem infraestruturas de cloud e ambientes de identidade. As vulnerabilidades do Windows Netlogon, DNS, Hyper-V, TCP/IP e Remote Desktop devem ser priorizadas em sistemas conectados ao domínio, servidores e infraestrutura crítica.

As organizações devem também rever os riscos relacionados no SQL Server, SharePoint, Office, ASP.NET Core, serviços de rede do Windows e ferramentas de desenvolvimento. Mesmo quando uma vulnerabilidade não é confirmada como explorada ativamente, a combinação de severidade crítica com a exposição empresarial pode criar uma janela estreita para uma correção segura.

Como Priorizar Patches de Maio de 2026

Com 137 CVEs da Microsoft e um grande conjunto de vulnerabilidades não-Microsoft republicadas, as equipas de TI devem adotar uma abordagem baseada em risco em vez de tratar cada atualização de forma igual. A prioridade deve ser para sistemas com elevada exposição, gravidade crítica, impacto na identidade ou na rede, e vulnerabilidades que a Microsoft marcou como “Mais Provável de Exploração.”

1. Corrigir em 72 horas

As organizações devem priorizar as vulnerabilidades que afetam a infraestrutura crítica, a administração de cloud, os serviços de identidade e os fluxos de trabalho de acesso remoto. Isto inclui:

  • Vulnerabilidades no Azure DevOps, Azure Logic Apps, Azure Cloud Shell e Azure SDK

  • Vulnerabilidades no Windows Netlogon, DNS, Hyper-V, TCP/IP e Remote Desktop

  • Vulnerabilidades marcadas como “Exploração Mais Provável”

  • Vulnerabilidades relacionadas com Teams, SharePoint, Office e colaboração

  • Vulnerabilidades relacionadas com Remote Desktop e rede Windows

  • Sistemas voltados para a Internet e serviços amplamente acessíveis

  • Controladores de domínio, infraestrutura DNS, sistemas de identidade e ambientes de administração em cloud

Estes sistemas devem passar por validação e implementação o mais rapidamente possível porque podem criar uma exposição de impacto maior em ambientes empresariais.

2. Corrigir Dentro de 1 a 2 Semanas

Após tratar os sistemas de maior risco, as organizações devem corrigir os sistemas com ampla cobertura de endpoint ou impacto operacional importante. Isto inclui:

  • Vulnerabilidades no SQL Server e ASP.NET Core

  • Componentes relacionados ao Kernel do Windows, WinSock e sistema de ficheiros

  • Vulnerabilidades no Office Word, Excel e PowerPoint

  • Serviços de gestão, monitorização e identidade do Azure

  • Ferramentas de desenvolvimento e administração, incluindo GitHub Copilot, Visual Studio Code e Windows Admin Center

Estas atualizações podem não exigir todas uma implementação de emergência, mas não devem ser adiadas para um ciclo completo de correção se os produtos afetados forem amplamente utilizados ou estiverem conectados a fluxos de trabalho sensíveis.

3. Ciclo Regular de Atualizações

As atualizações de baixa prioridade podem seguir cronogramas de implementação padrão quando os sistemas afetados têm exposição limitada, controles compensatórios ou caminhos de exploração mais restritos. Isto pode incluir problemas de serviço Windows de menor gravidade, vulnerabilidades que exigem acesso local, ou sistemas que não estão voltados para a internet ou amplamente acessíveis.

Mesmo as atualizações de prioridade mais baixa devem ser acompanhadas até serem concluídas. O lançamento de maio afeta uma ampla gama de ambientes de endpoint, cloud, identidade e desenvolvedores, por isso o atraso nas atualizações pode criar pontos cegos se as equipas não mantiverem visibilidade em todo o seu inventário de software e sistema.

Atualizações de Terceiros Notáveis

A Microsoft também republicou 128 CVEs não relacionados à Microsoft este mês, adicionando mais uma camada de trabalho de correção além das vulnerabilidades principais da Microsoft. Estas edições republicadas incluem vulnerabilidades do Microsoft Edge baseado no Chromium, problemas relacionados ao Node.js, vulnerabilidades do Git para Windows, e outras atualizações de dependências de terceiros.

Para a maioria das organizações, a prioridade deve ser rever a exposição nos navegadores normalmente usados, ferramentas de desenvolvedor e componentes de código aberto. As vulnerabilidades dos browsers são especialmente importantes porque podem afetar uma ampla base de utilizadores, enquanto as dependências dos programadores podem introduzir riscos nos sistemas de build, fluxos de trabalho de administração e ambientes conectados à cloud.

As equipas de TI devem concentrar-se em:

  • Exposição do navegador, especialmente Microsoft Edge

  • Ferramentas de desenvolvimento e dependências

  • Git para implementações no Windows

  • Componentes relacionados com Node.js

  • Integrações com terceiros conectados à cloud

  • Sistemas que utilizam componentes baseados em Chromium ou de código aberto

O lançamento deste mês reforça porque o patching de terceiros deve fazer parte do mesmo fluxo de trabalho de gestão de vulnerabilidades que as atualizações do sistema operativo. Mesmo quando as CVEs da Microsoft recebem mais atenção na Patch Tuesday, os navegadores, ferramentas de desenvolvimento e dependências de software podem criar uma exposição significativa se forem corrigidos separadamente, rastreados manualmente ou excluídos da gestão rotineira de endpoints.

Como o Splashtop AEM Pode Ajudar

O lançamento do Patch Tuesday de maio dá muito trabalho de triagem às equipas de TI. Splashtop AEM ajuda as equipas a moverem-se mais rapidamente da identificação à remediação.

  • Identifique o Risco Rapidamente: Obtenha visibilidade centralizada sobre as vulnerabilidades dos endpoints, estado das atualizações, inventário de hardware e software, para que as equipas possam ver quais os dispositivos que precisam de atenção primeiro.

  • Priorizar Atualizações Críticas: Use insights CVE e contexto ao nível dos endpoints para focar-se em problemas de alto risco, incluindo vulnerabilidades críticas e aquelas marcadas como “Exploração Mais Provável.”

  • Atualize Mais Rápido: Implemente atualizações em tempo real, automatize políticas de patch, monitore o sucesso ou falha, e reduza o trabalho manual necessário para manter os endpoints distribuídos seguros.

  • Reforçar Fluxos de Trabalho Existentes: O Splashtop AEM ajuda equipas que fazem a correção manualmente, usam Microsoft Intune ou confiam num RMM, adicionando uma remediação mais rápida, melhor visibilidade e gestão de endpoints simplificada.

Quando a Patch Tuesday afeta serviços críticos, a rapidez e a visibilidade são importantes. Splashtop AEM dá às equipas de TI as ferramentas para responder rapidamente e manter os endpoints protegidos.

Experimente o Splashtop AEM Grátis

Os lançamentos do Patch Tuesday, como o de maio de 2026, dão às equipas de TI um tempo limitado para identificar riscos, implementar atualizações e confirmar a remediação em todos os terminais.

Com o Splashtop AEM, podes:

  • Detectar endpoints vulneráveis

  • Priorizar CVEs críticos

  • Automatizar a implementação de patches

  • Monitorizar o sucesso e a falha das atualizações

  • Reforce a segurança em ambientes distribuídos

Inicie uma avaliação gratuita do Splashtop AEM para obter ferramentas de gestão de patches em tempo real, visibilidade de CVE, automação e gestão de endpoints que ajudam a sua equipa a responder mais rapidamente quando são divulgadas vulnerabilidades críticas.

Comece agora!
Experimente o Splashtop AEM gratuitamente hoje
INICIAR


Compartilhar isso
Feed RSSInscreva-se

Conteúdo Relacionado

A central console monitors the patch statuses of several endpoints.
Gestão de Correcções

O que é o estado do patch? Como as equipas de TI monitorizam atualizações de endpoints

Saiba mais
An IT worker at his workstation.
Gestão de Correcções

Software de Gestão de Patches com Capacidades de Scripting

An IT technician working on a computer.
Patch Tuesday

April 2026 Patch Tuesday: 165 Vulnerabilidades, 1 Zero-Day

A team working on their computers in a small business.
Gestão de Correcções

Guia para PMEs sobre Soluções Automatizadas de Atualização de Software

Ver Todos os Artigos de Blog