Pular para o conteúdo principal
Splashtop
EntrarTeste gratuito
+1.408.886.7177EntrarTeste gratuito
January 2026 Patch Tuesday

Terça-feira de Correções de Janeiro de 2026: 112 Vulnerabilidades, 1 Zero-Day

6 min de leitura
Atualizado
Comece a usar a Splashtop
As melhores soluções de acesso remoto, suporte remoto e gerenciamento de endpoints.
Teste gratuito

Patch Tuesday de janeiro de 2026 oferece atualizações de segurança para 112 CVEs da Microsoft, juntamente com 3 CVEs não-Microsoft republicados. A atualização deste mês aborda um amplo conjunto de questões que abrangem os componentes centrais do Windows, serviços de acesso remoto, sistemas de ficheiros e suites de produtividade Office.

Entre as correções deste mês está uma vulnerabilidade confirmada como sendo explorada ativamente em estado selvagem: um bug no sistema de janelas do Desktop Window Manager (CVE-2026-20805). Além disso, várias vulnerabilidades estão classificadas como 'Exploração Mais Provável', sinalizando risco elevado e necessidade de remediação rápida.

Embora nenhuma vulnerabilidade deste mês atinja a rara classificação ‘Crítica’ com CVSS 9.0+, várias falhas de alta severidade e prontas para exploração ilustram o risco episódico que pode se acumular quando componentes e drivers principais do sistema operativo se cruzam com técnicas comuns de atacantes, como a escalada de privilégios e execução de código local.

Visão Geral do Microsoft Patch

O ciclo de atualizações deste mês é significativo em tamanho, com 112 CVEs da Microsoft abrangendo uma ampla gama de componentes e serviços da plataforma Windows. Principais áreas de foco incluem:

  • Componentes principais e do kernel do Windows, incluindo o próprio kernel, drivers auxiliares, WinSock, Win32K, NTFS, CLFS e DWM.

  • Sistema de ficheiros e armazenamento, incluindo drivers NTFS e CLFS, que são fundamentais para a integridade do sistema e frequentemente alvos de cadeias de exploração.

  • Serviços de acesso remoto e conectividade, incluindo o Serviço de Acesso Remoto e Encaminhamento (RRAS).

  • Componentes do Microsoft Office e de produtividade, especialmente o manuseio de documentos SharePoint e Excel/Word.

  • Componentes do servidor e ferramentas, incluindo SQL Server, WSUS e Windows Deployment Services.

A diversidade de componentes afetados, desde drivers de OS core até aplicações voltadas para o usuário, destaca a necessidade de uma estratégia de patching estruturada que contemple tanto a gravidade do risco quanto a explotabilidade no mundo real.

Vulnerabilidades de Zero-Day e Exploração Provável

Zero-Day Ativamente Explorado

  • CVE-2026-20805 (Desktop Window Manager): Confirmado que esta vulnerabilidade está a ser explorada ativamente. Permite que atacantes locais escalem privilégios através do DWM, um componente central gráfico/janelas do Windows. Sistemas que executam shells gráficos ou hospedam ambientes de trabalho multi-utilizador estão especialmente expostos.

Exploração Mais Provável

Além do zero-day confirmado, várias outras vulnerabilidades são assinaladas pela Microsoft como “Exploração Mais Provável”, indicando condições que os adversários frequentemente visam:

  • CVE-2026-20816: Windows Installer

  • CVE-2026-20817: Windows Error Reporting

  • CVE-2026-20820: Driver Windows Common Log File System (CLFS)

  • CVE-2026-20840: Windows NTFS

  • CVE-2026-20843: Windows Routing and Remote Access Service (RRAS)

  • CVE-2026-20860: Windows Ancillary Function Driver para WinSock

  • CVE-2026-20871: Desktop Window Manager

  • CVE-2026-20922: Windows NTFS

Estas questões geralmente têm pontuações base significativas (7.8+), afetam funcionalidades comuns dos sistemas operativos e são frequentemente utilizadas em ações pós-compromisso, como movimento lateral ou escalonamento de privilégios.

CVEs de Alta Gravidade (CVSS 8.8)

Apesar de nenhum dos CVEs deste mês ter uma classificação acima de 9.0, várias vulnerabilidades situam-se no topo da escala de gravidade (CVSS 8.8), afetando serviços amplamente implementados e plataformas de colaboração:

  • CVE-2026-20868: Windows RRAS (8.8)

  • CVE-2026-20947: Microsoft Office SharePoint (8.8)

  • CVE-2026-20963: Microsoft Office SharePoint (8.8)

Esses problemas não são apenas com pontuações altas, mas também afetam serviços com uso amplo nas empresas, justificando ainda mais a priorização antecipada.

Orientação de Priorização de Correções

Corrigir dentro de 72 Horas

Concentre a primeira onda de implementação em exploração confirmada e vulnerabilidades de alto risco com alta probabilidade de exploração:

  • CVE-2026-20805: Desktop Window Manager (ativamente explorado)

  • Definido como Exploração Mais Provável

    • CVE-2026-20816 (Windows Installer)

    • CVE-2026-20817 (Windows Error Reporting)

    • CVE-2026-20820 (CLFS Driver)

    • CVE-2026-20840/20922 (Windows NTFS)

    • CVE-2026-20843 (RRAS)

    • CVE-2026-20860 (WinSock)

    • CVE-2026-20871 (DWM)

  • Vulnerabilidades de Alta Gravidade (CVSS 8.8)

    • CVE-2026-20868 (RRAS)

    • CVE-2026-20947/20963 (SharePoint)

Estas atualizações abordam componentes com alto potencial de exploração ou uso frequente em cadeias de violação e devem ser priorizadas tanto em estações de trabalho quanto em servidores.

Correcção Dentro de Uma a Duas Semanas

Após a janela de urgência inicial, o próximo conjunto de correções a ser lançado inclui problemas de sistema de ficheiros e drivers, serviços de plataforma e vulnerabilidades no Office que podem levar à execução remota de código ou escalonamento de privilégios quando emparelhadas com outras explorações:

  • EoPs de Sistema de Ficheiros & driver (por exemplo, variantes adicionais NTFS/CLFS)

  • Componentes de plataforma e interface do utilizador do Windows (Instalador, Shell, Explorador de Ficheiros)

  • Manipulação de documentos do Office (Word, Excel)

  • Funções de servidor (SQL Server, WSUS, Serviços de Implementação do Windows)

Esses patches devem ser implementados assim que a primeira onda crítica for validada.

Cadência Regular de Patches

As vulnerabilidades restantes, geralmente de menor gravidade ou classificadas como Exploração Improvável, devem ser integradas nas suas janelas de manutenção padrão:

  • Componentes como variantes Hyper-V, servidor SMB, Kerberos, NDIS e serviços legados

  • Componentes UI/UX como WalletService, TWINUI e assistência remota

  • Questões de menor impacto no Office/SharePoint com menor probabilidade de exploração

Republicadas CVEs não-Microsoft

A Microsoft também republicou três CVEs não-Microsoft que afetam drivers de modems legados e o Edge baseado em Chromium:

  • CVE-2023-31096: Agere Windows Modem Driver

  • CVE-2024-55414: Windows Motorola Soft Modem Driver

  • CVE-2026-0628: Microsoft Edge (baseado em Chromium)

Esses CVEs devem ser revistos para ambientes impactados, mas geralmente seguem a prioridade mais baixa a menos que ainda estejam presentes e exploráveis.

Como o Splashtop AEM Pode Ajudar

O Patch Tuesday de janeiro destaca quão rapidamente o risco de endpoint pode escalar quando vulnerabilidades exploradas ativamente e susceptíveis de exploração se cruzam com ciclos de patch atrasados. Splashtop AEM foi projetado para ajudar as equipes de TI a responder mais rapidamente, com maior precisão e menos esforço manual.

1. Responder mais rapidamente a vulnerabilidades exploradas ativamente

Quando vulnerabilidades como CVE-2026-20805 são exploradas ativamente, o tempo para corrigir importa.

Splashtop AEM permite:

  • Atualizações em tempo real do sistema operativo para Windows e macOS, reduzindo a exposição comparado a modelos de check-in atrasados

  • Remediação imediata de vulnerabilidades de alto risco sem esperar por ciclos de manutenção agendados

  • Visibilidade centralizada sobre quais endpoints permanecem expostos após a Patch Tuesday

Isso permite que as equipes ajam de forma decisiva quando a exploração é confirmada, em vez de depender de cronogramas de implantação em melhor esforço.

2. Reduza o Esforço Manual com Correção Automática Baseada em CVE

Para equipas ainda a corrigir manualmente, o volume e a mistura de explorabilidade de janeiro rapidamente se tornam operacionalmente esmagadores.

O Splashtop AEM ajuda ao:

  • Mapeando vulnerabilidades diretamente para insights ao nível do CVE, tornando a priorização mais clara

  • Automatizando a implementação de correções através de fluxos de trabalho baseados em políticas

  • Assegurando remediação consistente em estações de trabalho e servidores sem scripts personalizados

Isso reduz a dependência de planilhas, scripts pontuais e correção fora do horário.

3. Feche as lacunas deixadas pelo Microsoft Intune

Embora o Microsoft Intune forneça uma gestão básica de endpoint, o Patch Tuesday frequentemente expõe suas limitações.

O Splashtop AEM complementa o Intune com:

  • Execução de patch em tempo real, em vez de ciclos de atualização atrasados

  • Cobertura mais ampla de actualizações de aplicações de terceiros

  • Controle mais granular sobre o tempo de remediação para vulnerabilidades de alto risco

Isto é especialmente valioso para vulnerabilidades de sistemas de ficheiros, drivers e serviços Windows que os atacantes exploram frequentemente após o acesso inicial.

4. Uma Alternativa Mais Simples aos RMMs Tradicionais

Para equipas que usam um RMM principalmente para atualizações e visibilidade, a complexidade pode atrasar a resposta durante ciclos de lançamento de alto risco.

Splashtop AEM oferece:

  • Uma plataforma mais leve focada em velocidade e clareza

  • Dashboards, relatórios de inventário e scripting integrados

  • Implementações baseadas em anéis para validar correções antes da implementação geral

Isto ajuda as equipas a manterem o controlo sem o peso de um conjunto completo de ferramentas RMM.

Considerações finais para equipes de TI

A Patch Tuesday de janeiro de 2026 combina volume significativo com risco elevado. Uma vulnerabilidade ativamente explorada, um amplo conjunto de CVEs “Exploração Mais Provável” e problemas de alta gravidade em serviços principais do Windows reforçam uma realidade familiar para as equipas de TI. Correcções atrasadas ou inconsistentes continuam a criar oportunidades para atacantes escalarem privilégios, moverem-se lateralmente e aprofundarem a compromissão.

Aplicar uma abordagem de correção estruturada e baseada em risco ajuda as equipas a focarem-se primeiro no que mais importa, mantendo a estabilidade em ambientes diversos. Visibilidade sobre os sistemas expostos, a capacidade de agir rapidamente quando a exploração é confirmada, e a automação que reduz o esforço manual são agora essenciais, não opcionais.

Se está a procurar melhorar como a sua equipa responde ao risco da Patch Tuesday, inicie uma avaliação gratuita do Splashtop AEM para ver como correções em tempo real, insights baseados em CVE e remediação automatizada podem ajudar a reduzir a exposição e simplificar as operações de segurança de endpoints.

Comece agora!
Experimente o Splashtop AEM gratuitamente hoje
INICIAR

Compartilhar isso
Feed RSSInscreva-se

Conteúdo Relacionado

Two coworkers working on their computers in an office.
Gestão de Correcções

Como Rastrear e Reportar a Conformidade de Patches para ISO, SOC 2, HIPAA

Saiba mais
Computers and devices with a secure shield icon representing the devices being secured due to automated patch management.
Gestão de Correcções

Como Fazer a Transição de Atualização Manual para Atualização Autónoma

A computer and phone with patching and security icons, illustrating patch management with Splashtop AEM to enhance Microsoft Intune.
Gestão de Correcções

Como preencher as lacunas de atualização de terceiros do Microsoft Intune

A computer surrounded by system icons representing software updates, automation, and device security, symbolizing patch management for small IT teams.
Gestão de Correcções

Soluções de Software de Gestão de Patches Acessíveis para Pequenas Equipas de TI

Ver Todos os Artigos de Blog