SEK - Security Ecosystem Knowledge

SEK SECURITY ADVISORY

Microsoft Patch Tuesday corrige 6 zero-days exploradas ativamente
10 FEVEREIRO | 2026
SEVERIDADE: CRÍTICA

SEK SECURITY ADVISORY

Microsoft Patch Tuesday Fixes 6 Actively Exploited Zero-Days
FEBRUARY 10 | 2026
SEVERITY: CRITICAL

SEK SECURITY ADVISORY

Microsoft Patch Tuesday corrige 6 zero-days explotadas activamente
10 FEBRERO | 2026
SEVERIDAD: CRÍTICA

Overview

A Microsoft publicou o Patch Tuesday mensal com correções para 55 vulnerabilidades em produtos como Windows, Microsoft Office, Azure, GitHub Copilot, Visual Studio, Microsoft Exchange Server, Microsoft Defender e .NET. Entre as falhas corrigidas, destacam-se 6 vulnerabilidades zero-day com exploração ativa confirmada.

As seis zero-days abrangem diferentes vetores de ataque: três falhas de bypass de recurso de segurança no MSHTML Framework (CVE-2026-21513, CVSS 8.8), no Windows Shell (CVE-2026-21510, CVSS 8.8) e no Microsoft Word (CVE-2026-21514, CVSS 7.8), uma elevação de privilégios no Desktop Window Manager (CVE-2026-21519, CVSS 7.8) que permite obter privilégios SYSTEM, uma elevação de privilégios no Windows Remote Desktop Services (CVE-2026-21533, CVSS 7.8), e uma negação de serviço no Windows Remote Access Connection Manager (CVE-2026-21525, CVSS 6.2).

O ciclo também inclui a correção da CVE-2026-21531 (CVSS 9.8), uma vulnerabilidade crítica de execução remota de código (RCE) no Azure SDK for Python. A biblioteca Azure Core é uma dependência fundamental utilizada por diversos pacotes do Azure SDK para Python. Organizações que utilizam produtos Microsoft devem priorizar a aplicação imediata dos patches.

Produtos Afetados

CVE Severidade Produto Afetado
CVE-2026-21531 Crítica (CVSS 9.8) Azure SDK for Python
CVE-2026-21513 Alta (CVSS 8.8) MSHTML Framework (Windows)
CVE-2026-21510 Alta (CVSS 8.8) Windows Shell
CVE-2026-21519 Alta (CVSS 7.8) Desktop Window Manager (Windows)
CVE-2026-21514 Alta (CVSS 7.8) Microsoft Word, Microsoft 365
CVE-2026-21533 Alta (CVSS 7.8) Windows Remote Desktop Services
CVE-2026-21525 Média (CVSS 6.2) Windows Remote Access Connection Manager

Recomendações

  • Aplicar imediatamente as atualizações de segurança do Patch Tuesday de fevereiro de 2026 por meio do Windows Update, WSUS ou ferramentas de gerenciamento de patches, priorizando a vulnerabilidade crítica CVE-2026-21531 e as 6 zero-days com exploração ativa confirmada.
  • Verificar e atualizar todas as instâncias do Azure SDK for Python (biblioteca azure-core) nos repositórios e ambientes de produção para mitigar a CVE-2026-21531 (CVSS 9.8).
  • Orientar usuários a não abrir documentos Office de origem desconhecida, dado que as zero-days CVE-2026-21514 e CVE-2026-21513 requerem interação do usuário para exploração via arquivos maliciosos.
  • Monitorar os canais oficiais da Microsoft (MSRC Security Update Guide) e da CISA para atualizações adicionais e possível inclusão de novas CVEs no catálogo KEV.
  • Revisar políticas de acesso remoto em ambientes que utilizam Windows Remote Desktop Services e Remote Access Connection Manager, dadas as vulnerabilidades CVE-2026-21533 e CVE-2026-21525.
  • Testar as atualizações em ambientes de homologação antes da implantação em produção para garantir compatibilidade operacional.

Fontes

Overview

Microsoft released its monthly Patch Tuesday with fixes for 55 vulnerabilities across products such as Windows, Microsoft Office, Azure, GitHub Copilot, Visual Studio, Microsoft Exchange Server, Microsoft Defender, and .NET. Among the patched flaws, 6 zero-day vulnerabilities with confirmed active exploitation stand out.

The six zero-days span different attack vectors: three security feature bypass flaws in the MSHTML Framework (CVE-2026-21513, CVSS 8.8), Windows Shell (CVE-2026-21510, CVSS 8.8), and Microsoft Word (CVE-2026-21514, CVSS 7.8), an elevation of privilege in the Desktop Window Manager (CVE-2026-21519, CVSS 7.8) that allows obtaining SYSTEM privileges, an elevation of privilege in Windows Remote Desktop Services (CVE-2026-21533, CVSS 7.8), and a denial of service in the Windows Remote Access Connection Manager (CVE-2026-21525, CVSS 6.2).

This cycle also includes the fix for CVE-2026-21531 (CVSS 9.8), a critical remote code execution (RCE) vulnerability in the Azure SDK for Python. The Azure Core library is a fundamental dependency used by numerous Azure SDK packages for Python. Organizations using Microsoft products should prioritize immediate patch deployment.

Affected Products

CVE Severity Affected Product
CVE-2026-21531 Critical (CVSS 9.8) Azure SDK for Python
CVE-2026-21513 High (CVSS 8.8) MSHTML Framework (Windows)
CVE-2026-21510 High (CVSS 8.8) Windows Shell
CVE-2026-21519 High (CVSS 7.8) Desktop Window Manager (Windows)
CVE-2026-21514 High (CVSS 7.8) Microsoft Word, Microsoft 365
CVE-2026-21533 High (CVSS 7.8) Windows Remote Desktop Services
CVE-2026-21525 Medium (CVSS 6.2) Windows Remote Access Connection Manager

Recommendations

  • Immediately apply the February 2026 Patch Tuesday security updates via Windows Update, WSUS, or patch management tools, prioritizing the critical vulnerability CVE-2026-21531 and the 6 zero-days with confirmed active exploitation.
  • Review and update all Azure SDK for Python (azure-core library) instances across repositories and production environments to mitigate CVE-2026-21531 (CVSS 9.8).
  • Advise users not to open Office documents from unknown sources, as the zero-days CVE-2026-21514 and CVE-2026-21513 require user interaction for exploitation via malicious files.
  • Monitor official Microsoft channels (MSRC Security Update Guide) and CISA for additional updates and potential inclusion of new CVEs in the KEV catalog.
  • Review remote access policies in environments using Windows Remote Desktop Services and Remote Access Connection Manager, given the CVE-2026-21533 and CVE-2026-21525 vulnerabilities.
  • Test updates in staging environments before deploying to production to ensure operational compatibility.

Sources

Overview

Microsoft publicó su Patch Tuesday mensual con correcciones para 55 vulnerabilidades en productos como Windows, Microsoft Office, Azure, GitHub Copilot, Visual Studio, Microsoft Exchange Server, Microsoft Defender y .NET. Entre las fallas corregidas, se destacan 6 vulnerabilidades zero-day con explotación activa confirmada.

Las seis zero-days abarcan diferentes vectores de ataque: tres fallas de evasión de funciones de seguridad en el MSHTML Framework (CVE-2026-21513, CVSS 8.8), en Windows Shell (CVE-2026-21510, CVSS 8.8) y en Microsoft Word (CVE-2026-21514, CVSS 7.8), una elevación de privilegios en el Desktop Window Manager (CVE-2026-21519, CVSS 7.8) que permite obtener privilegios SYSTEM, una elevación de privilegios en Windows Remote Desktop Services (CVE-2026-21533, CVSS 7.8), y una denegación de servicio en el Windows Remote Access Connection Manager (CVE-2026-21525, CVSS 6.2).

El ciclo también incluye la corrección de la CVE-2026-21531 (CVSS 9.8), una vulnerabilidad crítica de ejecución remota de código (RCE) en el Azure SDK for Python. La biblioteca Azure Core es una dependencia fundamental utilizada por diversos paquetes del Azure SDK para Python. Las organizaciones que utilizan productos Microsoft deben priorizar la aplicación inmediata de los parches.

Productos Afectados

CVE Severidad Producto Afectado
CVE-2026-21531 Crítica (CVSS 9.8) Azure SDK for Python
CVE-2026-21513 Alta (CVSS 8.8) MSHTML Framework (Windows)
CVE-2026-21510 Alta (CVSS 8.8) Windows Shell
CVE-2026-21519 Alta (CVSS 7.8) Desktop Window Manager (Windows)
CVE-2026-21514 Alta (CVSS 7.8) Microsoft Word, Microsoft 365
CVE-2026-21533 Alta (CVSS 7.8) Windows Remote Desktop Services
CVE-2026-21525 Media (CVSS 6.2) Windows Remote Access Connection Manager

Recomendaciones

  • Aplicar de inmediato las actualizaciones de seguridad del Patch Tuesday de febrero de 2026 a través de Windows Update, WSUS o herramientas de gestión de parches, priorizando la vulnerabilidad crítica CVE-2026-21531 y las 6 zero-days con explotación activa confirmada.
  • Verificar y actualizar todas las instancias del Azure SDK for Python (biblioteca azure-core) en los repositorios y ambientes de producción para mitigar la CVE-2026-21531 (CVSS 9.8).
  • Orientar a los usuarios a no abrir documentos de Office de origen desconocido, dado que las zero-days CVE-2026-21514 y CVE-2026-21513 requieren interacción del usuario para su explotación mediante archivos maliciosos.
  • Monitorear los canales oficiales de Microsoft (MSRC Security Update Guide) y de CISA para actualizaciones adicionales y posible inclusión de nuevas CVEs en el catálogo KEV.
  • Revisar las políticas de acceso remoto en ambientes que utilizan Windows Remote Desktop Services y Remote Access Connection Manager, dadas las vulnerabilidades CVE-2026-21533 y CVE-2026-21525.
  • Probar las actualizaciones en ambientes de homologación antes de implementarlas en producción para garantizar la compatibilidad operativa.

Fuentes

Central de Conteúdos SEK

Acesse nossa central de conteúdos e confira os mais recentes relatórios e notícias sobre cibersegurança.

Acessar Central de Conteúdos

SEK Content Hub

Access our content hub and check out the latest reports and news on cybersecurity.

Access Content Hub

Central de Contenidos SEK

Accede a nuestra central de contenidos y consulta los informes y noticias más recientes sobre ciberseguridad.

Acceder a la Central de Contenidos