Hack Alerta

Patch Tuesday — janeiro/2026: 114 falhas, 3 zero‑days

Microsoft publicou o Patch Tuesday de janeiro/2026 com 114 vulnerabilidades corrigidas, incluindo 12 críticas e três zero‑days/contextuais. O conjunto afeta Windows, Office e drivers de kernel; equipes devem priorizar sistemas expostos e acompanhar advisories oficiais.

Patch Tuesday — janeiro/2026: 114 falhas, 3 zero‑days

Microsoft publicou o pacote de segurança de janeiro de 2026 que corrige 114 vulnerabilidades, incluindo três zero‑days. A lista abrange falhas críticas em componentes do Windows e do Office que podem levar a execução remota de código e elevação de privilégios.

Escopo e destaque

O boletim compilado pela Cyber Security News lista 114 CVEs corrigidos no Patch Tuesday de 13 de janeiro de 2026. Entre os destaques estão 12 CVEs classificados como críticos e dezenas de falhas de elevação de privilégio em drivers e serviços Windows. Três entradas apareceram como zero‑days/contextuais na publicação: CVE‑2026‑20805 (Desktop Window Manager — divulgação de informação), CVE‑2026‑21265 (manipulação de mídia digital com possibilidade de elevação local) e a referência a CVE‑2023‑31096 incluída no acumulado.

Principais vetores e impacto técnico

As vulnerabilidades críticas e de alta severidade cobrem vetores que vão desde a pilha de rede e serviços gerenciadores (por exemplo, SMB, Win32k, LSASS) até componentes de produtividade (Microsoft Word, Excel e SharePoint). Um exemplo particularmente relevante para equipes de resposta é:

  • CVE‑2026‑20854 — Windows LSASS: descrita como use‑after‑free passível de RCE (classificada como crítica).
  • CVE‑2026‑20944 / CVE‑2026‑20953 / CVE‑2026‑20952 — múltiplos problemas em Microsoft Office/Word com RCE ou use‑after‑free.

Além disso, há falhas que afetam serviços de infraestrutura (WSUS, SMB Server) e drivers de kernel, alguns dos quais podem ser encadeados em ataques de cadeia para obter execução remota e persistência.

O que mudou agora

A Microsoft disponibilizou atualizações cumulativas que incluem as correções listadas no guia de atualizações (msrc.microsoft.com/update‑guide). O resumo publicado recomenda priorizar atualizações em sistemas expostos à Internet (por exemplo, servidores WSUS, SMB) e endpoints Office, testando primeiro em staging por causa de potenciais regressões em drivers como o Cloud Files Mini Filter.

Evidências e limites

A cobertura cita três zero‑days/contextos especiais; a publicação indica que ao menos uma vulnerabilidade foi marcada como explorada ativamente em alguns relatórios secundários. No entanto, os itens divulgados na matéria não trazem indicadores forenses (IOCs) detalhados — equipes devem consultar fontes oficiais da Microsoft (MSRC) e advisories de órgãos como CISA/fornecedores para IOCs e mitigações temporárias.

Recomendações práticas para CISO e equipes

  • Priorizar a aplicação das atualizações em servidores expostos (WSUS, SMB, serviços de administração remota).
  • Testar updates em ambientes de homologação antes do rollout em massa, devido a relatos de possíveis regressões em drivers.
  • Habilitar atualização automática em endpoints consumidores quando aplicável e monitorar CISA KEV para inclusões rápidas.
  • Revisar telemetria e logs para comportamentos anômalos relacionados aos componentes citados (LSASS, Win32k, Office macro/explore reads).

Observação final

A matéria da Cyber Security News consolida a lista de CVEs e fornece orientação inicial. Para detalhes técnicos, descrições completas de CVE e possíveis exploits, consulte o MSRC e os advisories oficiais dos fornecedores envolvidos.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.