A Microsoft corrigiu duas vulnerabilidades de dia zero no Windows Defender, o antivírus usado em ciberataques reais. A empresa lançou atualizações para o Mecanismo de Proteção contra Malware e a Plataforma Antimalware. Um dia antes, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou ambas as ameaças ao seu Catálogo de Vulnerabilidades Exploráveis (KEV) e ordenou que as agências federais as corrigissem até 3 de junho.
Fonte da imagem: microsoft.com
A primeira vulnerabilidade, CVE-2026-41091, afeta as versões 1.1.26030.3008 e posteriores do Malware Protection Engine. Esse mecanismo antimalware é responsável por analisar, detectar e remover ameaças nos produtos antivírus e antispyware da Microsoft. Ao explorar essa vulnerabilidade, um invasor com acesso local a um dispositivo pode enganar o Defender para que ele manipule links de arquivos e execute ações com privilégios administrativos.
A segunda vulnerabilidade, CVE-2026-45498, afeta as versões 4.18.26030.3011 e posteriores da Antimalware Platform. Esse conjunto de ferramentas de segurança também é usado no System Center Endpoint Protection, System Center 2012 R2 Endpoint Protection, System Center 2012 Endpoint Protection e Security Essentials. A exploração dessa vulnerabilidade pode causar uma condição de negação de serviço (DoS) em dispositivos Windows desatualizados.
A Microsoft lançou atualizações que corrigem vulnerabilidades no Mecanismo de Proteção contra Malware da Microsoft e na Plataforma Antimalware do Microsoft Defender. As versões 1.1.26040.8 do Mecanismo de Proteção contra Malware e as versões 4.18.26040.7 ou posteriores da Plataforma Antimalware do Defender são consideradas protegidas. A empresa observou que, com uma configuração padrão, nenhuma ação do usuário é normalmente necessária, pois os bancos de dados e a plataforma antivírus do Defender são atualizados automaticamente. No entanto, usuários e administradores devem garantir que as atualizações automáticas do Defender estejam ativadas e verificar manualmente as versões instaladas do Mecanismo e da Plataforma.Para isso, abra a Segurança do Windows, acesse Proteção contra vírus e ameaças → Atualizações de proteção → Verificar atualizações e, em seguida, Configurações → Sobre. Verifique o número da versão da plataforma ou do pacote de assinaturas em relação à versão atual.
A CISA adicionou ambas as vulnerabilidades à KEV e ordenou que as agências civis federais protegessem os endpoints e servidores Windows em até duas semanas — até 3 de junho, conforme exigido pela lei.Diretiva Operacional Vinculativa (BOD) 22-01. “Vulnerabilidades desse tipo são frequentemente vetores de ataque para adversários e representam uma ameaça significativa para os sistemas federais”, alertou a agência. A CISA também recomendou a implementação de contramedidas de acordo com as instruções do fabricante, seguindo as orientações da BOD 22-01 para serviços em nuvem, ou a descontinuação do uso do produto caso não haja contramedidas disponíveis.
Ao fazer alterações em um aplicativo em produção, o agente de IA Gemini do Google…
A Asus apresentou a placa-mãe TUF Gaming Z890-BTF WIFI7. Esta nova placa-mãe é baseada no…
No dia 21 de maio, durante o evento "Pessoas × Carro × Casa" da Xiaomi,…
Nos últimos anos, a Samsung tradicionalmente lançava três smartphones em sua linha principal Galaxy S,…
A Advanced Micro Devices (AMD) anunciou sua intenção de investir mais de US$ 10 bilhões…
A editora THQ Nordic e o estúdio alemão Paraglacial, fundado por ex-funcionários da Grimlore Games…