Patch Tuesday de fevereiro é um pesadelo: 6 zero-days, hackers russos e até o Bloco de Notas virou arma

Microsoft corrigiu 6 zero-days sendo explorados agora, hackers russos do APT28 levaram 3 dias pra armar um exploit, e o Bloco de Notas pode executar código malicioso. Atualize AGORA.

Bruno Silva
Bruno Silva Entusiasta de hardware e overclocker nas horas vagas
11 de fevereiro de 2026 6 min
Tela de atualização do Windows com alerta de segurança crítico sobre zero-days
!!

Parem tudo. Rodem o Windows Update. Agora. Antes de ler o resto desse texto.

Não é exagero. O Patch Tuesday de fevereiro de 2026, que a Microsoft largou ontem (10 de fevereiro), tem 6 vulnerabilidades zero-day sendo exploradas AGORA por hackers no mundo real. Não é bug teórico. Não é prova de conceito de laboratório. Tem gente invadindo PCs com essas falhas enquanto você lê isso.

E tem mais: hackers russos do grupo APT28 (Fancy Bear) - sim, os mesmos ligados à inteligência militar russa - já armaram um exploit pra uma sétima vulnerabilidade em 3 dias depois que a Microsoft lançou o patch de emergência. Três. Dias.

Os números que deviam tirar seu sono

O pacote de fevereiro corrige 54 vulnerabilidades no total (até 59 dependendo de como você conta as do Edge/Chromium). Desses, 5 são classificados como Críticos e 6 são zero-days ativamente explorados - todos adicionados ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) da CISA, que ordenou todas as agências federais americanas a aplicar os patches até 3 de março de 2026.

Pra contexto: em janeiro tivemos 3 zero-days. Em fevereiro de 2025, foram 2. Pesquisadores do Zero Day Initiative chamaram o número deste mês de “extraordinariamente alto”. O CRN usou exatamente essa expressão.

A tabela que importa: os 7 zero-days

CVEComponenteTipoCVSSDescoberto por
CVE-2026-21510Windows ShellBypass do SmartScreen8.8Microsoft + Google
CVE-2026-21513MSHTML (IE)Bypass de segurança8.8Microsoft + Google
CVE-2026-21514Microsoft WordBypass do OLE7.8Google + Anônimo
CVE-2026-21519Desktop Window ManagerElevação de privilégio7.8Microsoft
CVE-2026-21533Remote Desktop ServicesElevação de privilégio7.8CrowdStrike
CVE-2026-21525Connection ManagerNegação de serviço6.2ACROS Security
CVE-2026-21509Office (RTF)Bypass do OLE7.8Patch emergencial jan/26

O ataque: como funciona na prática

O fluxo de invasão é assustadoramente simples. A maioria dessas falhas é do tipo Bypass de Recurso de Segurança - ou seja, elas não invadem seu PC diretamente, elas DESLIGAM as proteções que impediriam uma invasão.

Sabe quando você clica num link estranho e o Windows SmartScreen aparece com aquela tela de aviso? A CVE-2026-21510 desativa isso. Um clique num arquivo .lnk malicioso e o SmartScreen simplesmente não aparece. Sem aviso. Sem confirmação. O código do atacante roda direto.

A CVE-2026-21514 faz o mesmo com o Microsoft Word. O atacante te manda um .doc, você abre, e as proteções de OLE (Object Linking and Embedding) que bloqueiam macros e objetos perigosos simplesmente são ignoradas. Código arbitrário executa com seus privilégios de usuário.

E a CVE-2026-21519 é a cereja do bolo. É uma falha de type confusion no Desktop Window Manager - o serviço que renderiza a interface gráfica do Windows. Um atacante com acesso local (que ele acabou de ganhar via Word ou SmartScreen) eleva pra privilégios de SYSTEM. Controle total. Game over. E esse é o segundo mês consecutivo que o DWM é explorado - janeiro também teve uma falha no mesmo componente. Os atacantes estão mirando nele sistematicamente.

APT28 armou um exploit em 3 dias. TRÊS.

Essa é a parte que deveria assustar todo mundo. A CVE-2026-21509 afeta como o Office processa arquivos RTF. A Microsoft publicou um patch de emergência fora do ciclo normal em 26 de janeiro. No dia 29 de janeiro - 72 horas depois - o APT28 (Fancy Bear), grupo ligado ao GRU (inteligência militar russa), já estava usando a falha contra alvos governamentais na Ucrânia, Eslováquia e Romênia.

A operação foi batizada de “Neusploit”. Os hackers mandavam documentos RTF e Word com engenharia social customizada, com geofencing pra entregar os payloads apenas nas regiões-alvo. O malware instalado: MiniDoor (rouba emails) e Covenant Grunt (implante de comando e controle).

Traduzindo: hackers de estado-nação monitoram os patches em tempo real, fazem engenharia reversa em dias e saem atacando antes que a maioria das pessoas sequer abre o Windows Update. Se você não atualizou desde janeiro, seu PC está vulnerável a espionagem russa. Isso não é teoria da conspiração. É o relatório da Zscaler ThreatLabz.

O Bloco de Notas virou vetor de ataque (sim, o Notepad)

Como se 7 zero-days não bastassem, esse Patch Tuesday também corrige a CVE-2026-20841: uma vulnerabilidade de execução remota de código no Bloco de Notas do Windows. CVSS 8.8.

A versão moderna do Notepad (a da Microsoft Store) ganhou suporte a renderização de Markdown. Um atacante cria um arquivo .md malicioso com links que exploram o tratamento de protocolos não-confiáveis, puxa conteúdo remoto e executa código na sua máquina. O editor de texto mais básico do Windows virou uma porta de entrada.

Se você é desenvolvedor e abre .md no Notepad, atualize antes de abrir qualquer arquivo.

O que mais foi corrigido

Fora os zero-days, tem coisa pesada no pacote:

CVEComponenteCVSSPor que importa
CVE-2026-24300Azure Front Door9.8Maior CVSS do mês, sem interação necessária
CVE-2026-24302Azure Arc8.6Elevação de privilégio na nuvem
CVE-2026-21511Microsoft Outlook7.5Spoofing via preview - nem precisa ABRIR o email
CVE-2026-21256VS Code / GitHub Copilot-RCE em ferramentas de dev - risco de supply chain

A do Outlook é sinistra: o painel de preview é o vetor de ataque. Você não precisa abrir o email. Basta ele aparecer na preview pra acionar a vulnerabilidade.

Atualize ou aceite as consequências

Sério. Se você é do tipo que desativa o Windows Update porque “consome recursos” ou “atrapalha o ping”, o custo de performance de um patch é irrelevante perto de um ransomware criptografando seu NVMe de 7000 MB/s ou o APT28 lendo seus emails.

O que fazer agora:

  • Windows Update: rode agora. Não no final de semana. AGORA.
  • Office 365 / standalone: verifique se o Office também atualizou - a falha do Word (CVE-2026-21514) e a do RTF (CVE-2026-21509) exigem atualização separada
  • Windows 10 e 11: patches disponíveis pra ambos. Se você está no Windows 7 ou 8, seu sistema está mais aberto que gabinete sem tampa lateral
  • Devs: atualizem o VS Code e o GitHub Copilot. CVE-2026-21256 é injeção de comando nas ferramentas que vocês usam o dia inteiro

A CISA deu até 3 de março pros federais. Você deveria se dar até hoje.

Bruno Silva
AUTOR

Bruno Silva

Entusiasta de hardware e overclocker nas horas vagas

100% FREE * SEM SPAM

FICA POR
DENTRO

Todo domingo, um drop com o que você precisa saber sobre cultura pop e tech. Rápido, curado, sem spam.