Overview
A Microsoft publicou o Patch Tuesday mensal com correções para 55 vulnerabilidades em produtos como Windows, Microsoft Office, Azure, GitHub Copilot, Visual Studio, Microsoft Exchange Server, Microsoft Defender e .NET. Entre as falhas corrigidas, destacam-se 6 vulnerabilidades zero-day com exploração ativa confirmada.
As seis zero-days abrangem diferentes vetores de ataque: três falhas de bypass de recurso de segurança no MSHTML Framework (CVE-2026-21513, CVSS 8.8), no Windows Shell (CVE-2026-21510, CVSS 8.8) e no Microsoft Word (CVE-2026-21514, CVSS 7.8), uma elevação de privilégios no Desktop Window Manager (CVE-2026-21519, CVSS 7.8) que permite obter privilégios SYSTEM, uma elevação de privilégios no Windows Remote Desktop Services (CVE-2026-21533, CVSS 7.8), e uma negação de serviço no Windows Remote Access Connection Manager (CVE-2026-21525, CVSS 6.2).
O ciclo também inclui a correção da CVE-2026-21531 (CVSS 9.8), uma vulnerabilidade crítica de execução remota de código (RCE) no Azure SDK for Python. A biblioteca Azure Core é uma dependência fundamental utilizada por diversos pacotes do Azure SDK para Python. Organizações que utilizam produtos Microsoft devem priorizar a aplicação imediata dos patches.
Produtos Afetados
| CVE | Severidade | Produto Afetado |
|---|---|---|
| CVE-2026-21531 | Crítica (CVSS 9.8) | Azure SDK for Python |
| CVE-2026-21513 | Alta (CVSS 8.8) | MSHTML Framework (Windows) |
| CVE-2026-21510 | Alta (CVSS 8.8) | Windows Shell |
| CVE-2026-21519 | Alta (CVSS 7.8) | Desktop Window Manager (Windows) |
| CVE-2026-21514 | Alta (CVSS 7.8) | Microsoft Word, Microsoft 365 |
| CVE-2026-21533 | Alta (CVSS 7.8) | Windows Remote Desktop Services |
| CVE-2026-21525 | Média (CVSS 6.2) | Windows Remote Access Connection Manager |
Recomendações
- Aplicar imediatamente as atualizações de segurança do Patch Tuesday de fevereiro de 2026 por meio do Windows Update, WSUS ou ferramentas de gerenciamento de patches, priorizando a vulnerabilidade crítica CVE-2026-21531 e as 6 zero-days com exploração ativa confirmada.
- Verificar e atualizar todas as instâncias do Azure SDK for Python (biblioteca azure-core) nos repositórios e ambientes de produção para mitigar a CVE-2026-21531 (CVSS 9.8).
- Orientar usuários a não abrir documentos Office de origem desconhecida, dado que as zero-days CVE-2026-21514 e CVE-2026-21513 requerem interação do usuário para exploração via arquivos maliciosos.
- Monitorar os canais oficiais da Microsoft (MSRC Security Update Guide) e da CISA para atualizações adicionais e possível inclusão de novas CVEs no catálogo KEV.
- Revisar políticas de acesso remoto em ambientes que utilizam Windows Remote Desktop Services e Remote Access Connection Manager, dadas as vulnerabilidades CVE-2026-21533 e CVE-2026-21525.
- Testar as atualizações em ambientes de homologação antes da implantação em produção para garantir compatibilidade operacional.
Fontes
Overview
Microsoft released its monthly Patch Tuesday with fixes for 55 vulnerabilities across products such as Windows, Microsoft Office, Azure, GitHub Copilot, Visual Studio, Microsoft Exchange Server, Microsoft Defender, and .NET. Among the patched flaws, 6 zero-day vulnerabilities with confirmed active exploitation stand out.
The six zero-days span different attack vectors: three security feature bypass flaws in the MSHTML Framework (CVE-2026-21513, CVSS 8.8), Windows Shell (CVE-2026-21510, CVSS 8.8), and Microsoft Word (CVE-2026-21514, CVSS 7.8), an elevation of privilege in the Desktop Window Manager (CVE-2026-21519, CVSS 7.8) that allows obtaining SYSTEM privileges, an elevation of privilege in Windows Remote Desktop Services (CVE-2026-21533, CVSS 7.8), and a denial of service in the Windows Remote Access Connection Manager (CVE-2026-21525, CVSS 6.2).
This cycle also includes the fix for CVE-2026-21531 (CVSS 9.8), a critical remote code execution (RCE) vulnerability in the Azure SDK for Python. The Azure Core library is a fundamental dependency used by numerous Azure SDK packages for Python. Organizations using Microsoft products should prioritize immediate patch deployment.
Affected Products
| CVE | Severity | Affected Product |
|---|---|---|
| CVE-2026-21531 | Critical (CVSS 9.8) | Azure SDK for Python |
| CVE-2026-21513 | High (CVSS 8.8) | MSHTML Framework (Windows) |
| CVE-2026-21510 | High (CVSS 8.8) | Windows Shell |
| CVE-2026-21519 | High (CVSS 7.8) | Desktop Window Manager (Windows) |
| CVE-2026-21514 | High (CVSS 7.8) | Microsoft Word, Microsoft 365 |
| CVE-2026-21533 | High (CVSS 7.8) | Windows Remote Desktop Services |
| CVE-2026-21525 | Medium (CVSS 6.2) | Windows Remote Access Connection Manager |
Recommendations
- Immediately apply the February 2026 Patch Tuesday security updates via Windows Update, WSUS, or patch management tools, prioritizing the critical vulnerability CVE-2026-21531 and the 6 zero-days with confirmed active exploitation.
- Review and update all Azure SDK for Python (azure-core library) instances across repositories and production environments to mitigate CVE-2026-21531 (CVSS 9.8).
- Advise users not to open Office documents from unknown sources, as the zero-days CVE-2026-21514 and CVE-2026-21513 require user interaction for exploitation via malicious files.
- Monitor official Microsoft channels (MSRC Security Update Guide) and CISA for additional updates and potential inclusion of new CVEs in the KEV catalog.
- Review remote access policies in environments using Windows Remote Desktop Services and Remote Access Connection Manager, given the CVE-2026-21533 and CVE-2026-21525 vulnerabilities.
- Test updates in staging environments before deploying to production to ensure operational compatibility.
Sources
Overview
Microsoft publicó su Patch Tuesday mensual con correcciones para 55 vulnerabilidades en productos como Windows, Microsoft Office, Azure, GitHub Copilot, Visual Studio, Microsoft Exchange Server, Microsoft Defender y .NET. Entre las fallas corregidas, se destacan 6 vulnerabilidades zero-day con explotación activa confirmada.
Las seis zero-days abarcan diferentes vectores de ataque: tres fallas de evasión de funciones de seguridad en el MSHTML Framework (CVE-2026-21513, CVSS 8.8), en Windows Shell (CVE-2026-21510, CVSS 8.8) y en Microsoft Word (CVE-2026-21514, CVSS 7.8), una elevación de privilegios en el Desktop Window Manager (CVE-2026-21519, CVSS 7.8) que permite obtener privilegios SYSTEM, una elevación de privilegios en Windows Remote Desktop Services (CVE-2026-21533, CVSS 7.8), y una denegación de servicio en el Windows Remote Access Connection Manager (CVE-2026-21525, CVSS 6.2).
El ciclo también incluye la corrección de la CVE-2026-21531 (CVSS 9.8), una vulnerabilidad crítica de ejecución remota de código (RCE) en el Azure SDK for Python. La biblioteca Azure Core es una dependencia fundamental utilizada por diversos paquetes del Azure SDK para Python. Las organizaciones que utilizan productos Microsoft deben priorizar la aplicación inmediata de los parches.
Productos Afectados
| CVE | Severidad | Producto Afectado |
|---|---|---|
| CVE-2026-21531 | Crítica (CVSS 9.8) | Azure SDK for Python |
| CVE-2026-21513 | Alta (CVSS 8.8) | MSHTML Framework (Windows) |
| CVE-2026-21510 | Alta (CVSS 8.8) | Windows Shell |
| CVE-2026-21519 | Alta (CVSS 7.8) | Desktop Window Manager (Windows) |
| CVE-2026-21514 | Alta (CVSS 7.8) | Microsoft Word, Microsoft 365 |
| CVE-2026-21533 | Alta (CVSS 7.8) | Windows Remote Desktop Services |
| CVE-2026-21525 | Media (CVSS 6.2) | Windows Remote Access Connection Manager |
Recomendaciones
- Aplicar de inmediato las actualizaciones de seguridad del Patch Tuesday de febrero de 2026 a través de Windows Update, WSUS o herramientas de gestión de parches, priorizando la vulnerabilidad crítica CVE-2026-21531 y las 6 zero-days con explotación activa confirmada.
- Verificar y actualizar todas las instancias del Azure SDK for Python (biblioteca azure-core) en los repositorios y ambientes de producción para mitigar la CVE-2026-21531 (CVSS 9.8).
- Orientar a los usuarios a no abrir documentos de Office de origen desconocido, dado que las zero-days CVE-2026-21514 y CVE-2026-21513 requieren interacción del usuario para su explotación mediante archivos maliciosos.
- Monitorear los canales oficiales de Microsoft (MSRC Security Update Guide) y de CISA para actualizaciones adicionales y posible inclusión de nuevas CVEs en el catálogo KEV.
- Revisar las políticas de acceso remoto en ambientes que utilizan Windows Remote Desktop Services y Remote Access Connection Manager, dadas las vulnerabilidades CVE-2026-21533 y CVE-2026-21525.
- Probar las actualizaciones en ambientes de homologación antes de implementarlas en producción para garantizar la compatibilidad operativa.
Fuentes
Central de Conteúdos SEK
Acesse nossa central de conteúdos e confira os mais recentes relatórios e notícias sobre cibersegurança.
Acessar Central de ConteúdosSEK Content Hub
Access our content hub and check out the latest reports and news on cybersecurity.
Access Content HubCentral de Contenidos SEK
Accede a nuestra central de contenidos y consulta los informes y noticias más recientes sobre ciberseguridad.
Acceder a la Central de Contenidos