Patch Tuesday — janeiro/2026: 114 falhas, 3 zero‑days
Microsoft publicou o pacote de segurança de janeiro de 2026 que corrige 114 vulnerabilidades, incluindo três zero‑days. A lista abrange falhas críticas em componentes do Windows e do Office que podem levar a execução remota de código e elevação de privilégios.
Escopo e destaque
O boletim compilado pela Cyber Security News lista 114 CVEs corrigidos no Patch Tuesday de 13 de janeiro de 2026. Entre os destaques estão 12 CVEs classificados como críticos e dezenas de falhas de elevação de privilégio em drivers e serviços Windows. Três entradas apareceram como zero‑days/contextuais na publicação: CVE‑2026‑20805 (Desktop Window Manager — divulgação de informação), CVE‑2026‑21265 (manipulação de mídia digital com possibilidade de elevação local) e a referência a CVE‑2023‑31096 incluída no acumulado.
Principais vetores e impacto técnico
As vulnerabilidades críticas e de alta severidade cobrem vetores que vão desde a pilha de rede e serviços gerenciadores (por exemplo, SMB, Win32k, LSASS) até componentes de produtividade (Microsoft Word, Excel e SharePoint). Um exemplo particularmente relevante para equipes de resposta é:
- CVE‑2026‑20854 — Windows LSASS: descrita como use‑after‑free passível de RCE (classificada como crítica).
- CVE‑2026‑20944 / CVE‑2026‑20953 / CVE‑2026‑20952 — múltiplos problemas em Microsoft Office/Word com RCE ou use‑after‑free.
Além disso, há falhas que afetam serviços de infraestrutura (WSUS, SMB Server) e drivers de kernel, alguns dos quais podem ser encadeados em ataques de cadeia para obter execução remota e persistência.
O que mudou agora
A Microsoft disponibilizou atualizações cumulativas que incluem as correções listadas no guia de atualizações (msrc.microsoft.com/update‑guide). O resumo publicado recomenda priorizar atualizações em sistemas expostos à Internet (por exemplo, servidores WSUS, SMB) e endpoints Office, testando primeiro em staging por causa de potenciais regressões em drivers como o Cloud Files Mini Filter.
Evidências e limites
A cobertura cita três zero‑days/contextos especiais; a publicação indica que ao menos uma vulnerabilidade foi marcada como explorada ativamente em alguns relatórios secundários. No entanto, os itens divulgados na matéria não trazem indicadores forenses (IOCs) detalhados — equipes devem consultar fontes oficiais da Microsoft (MSRC) e advisories de órgãos como CISA/fornecedores para IOCs e mitigações temporárias.
Recomendações práticas para CISO e equipes
- Priorizar a aplicação das atualizações em servidores expostos (WSUS, SMB, serviços de administração remota).
- Testar updates em ambientes de homologação antes do rollout em massa, devido a relatos de possíveis regressões em drivers.
- Habilitar atualização automática em endpoints consumidores quando aplicável e monitorar CISA KEV para inclusões rápidas.
- Revisar telemetria e logs para comportamentos anômalos relacionados aos componentes citados (LSASS, Win32k, Office macro/explore reads).
Observação final
A matéria da Cyber Security News consolida a lista de CVEs e fornece orientação inicial. Para detalhes técnicos, descrições completas de CVE e possíveis exploits, consulte o MSRC e os advisories oficiais dos fornecedores envolvidos.