Overview
A Microsoft divulgou em 13 de janeiro de 2026 seu Patch Tuesday mensal, corrigindo 114 vulnerabilidades em produtos Windows, Office e outros componentes. O lançamento inclui três falhas consideradas pelo Bleeping Computer e pela Microsoft: CVE-2026-20805 foi ativamente explorada em ataques reais, enquanto CVE-2026-21265 e CVE-2023-31096 foram publicamente divulgadas antes da correção. Das 114 falhas corrigidas, oito são classificadas como críticas, incluindo seis vulnerabilidades de execução remota de código (RCE) e duas de elevação de privilégios.
A CVE-2026-20805 (CVSS 5.5) é uma vulnerabilidade de divulgação de informações no Desktop Window Manager que permite a atacantes autorizados expor informações sensíveis localmente, especificamente endereços de memória associados à porta remota ALPC (Advanced Local Procedure Call). A Microsoft confirmou exploração ativa, mas não divulgou detalhes sobre os atores de ameaça ou campanhas específicas.
Já a CVE-2026-21265 (CVSS 6.4) foi publicamente divulgada antes da correção e afeta componentes de manipulação de mídia digital do Windows para elevação de privilégios. A CVE-2023-31096 (CVSS 7.8) refere-se a uma falha previamente explorada em drivers de modem Agere Soft Modem (agrsm64.sys, agrsm.sys) que foram distribuídos nativamente com versões suportadas do Windows. A Microsoft alertou sobre exploração ativa destes drivers, por atacantes que os utilizaram para obter privilégios administrativos em sistemas comprometidos. Como parte do Patch Tuesday de janeiro de 2026, a Microsoft removeu permanentemente esses drivers vulneráveis de terceiros do Windows, eliminando o vetor de ataque.
Produtos Afetados
| CVE | Severidade | Produto Afetado |
|---|---|---|
| CVE-2026-20805 | Média | Windows 11 e Windows 10, Windows Server de 2025 a 2012 |
| CVE-2026-21265 | Média | Windows 11 e Windows 10, Windows Server de 2025 a 2012 |
| CVE-2023-31096 | Alta | Windows 11 e Windows 10, Windows Server de 2025 a 2008 |
Nota: Além das três zero-days, este Patch Tuesday corrige 8 vulnerabilidades críticas adicionais, além de mais de 100 vulnerabilidades importantes.
Recomendações
- Aplicar imediatamente as atualizações cumulativas de segurança de janeiro de 2026 em todos os sistemas Windows, priorizando servidores expostos à internet e endpoints críticos
- Priorizar a correção de CVE-2026-20805 (ativamente explorada) implementando as atualizações do Desktop Window Manager com urgência
- Aplicar correção de CVE-2026-21265 com alta prioridade, considerando que a divulgação pública aumenta significativamente o risco de exploração em ataques
- Implementar a atualização que remove os drivers Agere (CVE-2023-31096) para eliminar o vetor de ataque explorado anteriormente
- Revisar e fortalecer controles de privilégios locais e acesso a componentes
- Restringir permissões de usuários para manipulação de arquivos de mídia digital em sistemas críticos
- Educar usuários sobre riscos de documentos Office maliciosos e técnicas de engenharia social utilizadas para induzir abertura de arquivos
Fontes
- Microsoft Security Update Guide - January 2026 Security Updates
- BleepingComputer - Microsoft January 2026 Patch Tuesday fixes 3 zero-days, 114 flaws
- Cisco Talos Intelligence - Microsoft Patch Tuesday for January 2026
- Cybersecurity News - Microsoft Patch Tuesday January 2026 - 114 Vulnerabilities Fixed Including 3 Zero-days
Overview
Microsoft released its monthly Patch Tuesday on January 13, 2026, fixing 114 vulnerabilities across Windows, Office, and other components. The release includes three flaws highlighted by Bleeping Computer and Microsoft: CVE-2026-20805 was actively exploited in real-world attacks, while CVE-2026-21265 and CVE-2023-31096 were publicly disclosed before the fix. Of the 114 flaws fixed, eight are classified as critical, including six remote code execution (RCE) vulnerabilities and two privilege escalation flaws.
CVE-2026-20805 (CVSS 5.5) is an information disclosure vulnerability in the Desktop Window Manager that allows authorized attackers to expose sensitive information locally, specifically memory addresses associated with the remote ALPC (Advanced Local Procedure Call) port. Microsoft confirmed active exploitation but did not disclose details about threat actors or specific campaigns.
CVE-2026-21265 (CVSS 6.4) was publicly disclosed before the fix and affects Windows digital media handling components for privilege escalation. CVE-2023-31096 (CVSS 7.8) refers to a previously exploited flaw in Agere Soft Modem drivers (agrsm64.sys, agrsm.sys) that were distributed natively with supported Windows versions. Microsoft warned about active exploitation of these drivers by attackers who used them to gain administrative privileges on compromised systems. As part of the January 2026 Patch Tuesday, Microsoft permanently removed these vulnerable third-party drivers from Windows, eliminating the attack vector.
Affected Products
| CVE | Severity | Affected Product |
|---|---|---|
| CVE-2026-20805 | Medium | Windows 11 and Windows 10, Windows Server 2025 to 2012 |
| CVE-2026-21265 | Medium | Windows 11 and Windows 10, Windows Server 2025 to 2012 |
| CVE-2023-31096 | High | Windows 11 and Windows 10, Windows Server 2025 to 2008 |
Note: In addition to the three zero-days, this Patch Tuesday fixes 8 additional critical vulnerabilities, plus over 100 important vulnerabilities.
Recommendations
- Immediately apply the January 2026 cumulative security updates to all Windows systems, prioritizing internet-facing servers and critical endpoints
- Prioritize patching CVE-2026-20805 (actively exploited) by urgently implementing Desktop Window Manager updates
- Apply the CVE-2026-21265 fix with high priority, considering that public disclosure significantly increases the risk of exploitation in attacks
- Implement the update that removes Agere drivers (CVE-2023-31096) to eliminate the previously exploited attack vector
- Review and strengthen local privilege controls and component access
- Restrict user permissions for digital media file manipulation on critical systems
- Educate users about the risks of malicious Office documents and social engineering techniques used to induce file opening
Sources
- Microsoft Security Update Guide - January 2026 Security Updates
- BleepingComputer - Microsoft January 2026 Patch Tuesday fixes 3 zero-days, 114 flaws
- Cisco Talos Intelligence - Microsoft Patch Tuesday for January 2026
- Cybersecurity News - Microsoft Patch Tuesday January 2026 - 114 Vulnerabilities Fixed Including 3 Zero-days
Overview
Microsoft divulgó el 13 de enero de 2026 su Patch Tuesday mensual, corrigiendo 114 vulnerabilidades en productos Windows, Office y otros componentes. El lanzamiento incluye tres fallas destacadas por Bleeping Computer y Microsoft: CVE-2026-20805 fue activamente explotada en ataques reales, mientras que CVE-2026-21265 y CVE-2023-31096 fueron divulgadas públicamente antes de la corrección. De las 114 fallas corregidas, ocho están clasificadas como críticas, incluyendo seis vulnerabilidades de ejecución remota de código (RCE) y dos de escalada de privilegios.
CVE-2026-20805 (CVSS 5.5) es una vulnerabilidad de divulgación de información en el Desktop Window Manager que permite a atacantes autorizados exponer información sensible localmente, específicamente direcciones de memoria asociadas al puerto remoto ALPC (Advanced Local Procedure Call). Microsoft confirmó explotación activa, pero no divulgó detalles sobre los actores de amenaza o campañas específicas.
CVE-2026-21265 (CVSS 6.4) fue divulgada públicamente antes de la corrección y afecta componentes de manipulación de medios digitales de Windows para escalada de privilegios. CVE-2023-31096 (CVSS 7.8) se refiere a una falla previamente explotada en controladores de módem Agere Soft Modem (agrsm64.sys, agrsm.sys) que fueron distribuidos nativamente con versiones soportadas de Windows. Microsoft alertó sobre explotación activa de estos controladores por atacantes que los utilizaron para obtener privilegios administrativos en sistemas comprometidos. Como parte del Patch Tuesday de enero de 2026, Microsoft eliminó permanentemente estos controladores vulnerables de terceros de Windows, eliminando el vector de ataque.
Productos Afectados
| CVE | Severidad | Producto Afectado |
|---|---|---|
| CVE-2026-20805 | Media | Windows 11 y Windows 10, Windows Server de 2025 a 2012 |
| CVE-2026-21265 | Media | Windows 11 y Windows 10, Windows Server de 2025 a 2012 |
| CVE-2023-31096 | Alta | Windows 11 y Windows 10, Windows Server de 2025 a 2008 |
Nota: Además de las tres zero-days, este Patch Tuesday corrige 8 vulnerabilidades críticas adicionales, además de más de 100 vulnerabilidades importantes.
Recomendaciones
- Aplicar inmediatamente las actualizaciones acumulativas de seguridad de enero de 2026 en todos los sistemas Windows, priorizando servidores expuestos a internet y endpoints críticos
- Priorizar la corrección de CVE-2026-20805 (activamente explotada) implementando las actualizaciones del Desktop Window Manager con urgencia
- Aplicar corrección de CVE-2026-21265 con alta prioridad, considerando que la divulgación pública aumenta significativamente el riesgo de explotación en ataques
- Implementar la actualización que elimina los controladores Agere (CVE-2023-31096) para eliminar el vector de ataque explotado anteriormente
- Revisar y fortalecer controles de privilegios locales y acceso a componentes
- Restringir permisos de usuarios para manipulación de archivos de medios digitales en sistemas críticos
- Educar a usuarios sobre riesgos de documentos Office maliciosos y técnicas de ingeniería social utilizadas para inducir apertura de archivos
Fuentes
- Microsoft Security Update Guide - January 2026 Security Updates
- BleepingComputer - Microsoft January 2026 Patch Tuesday fixes 3 zero-days, 114 flaws
- Cisco Talos Intelligence - Microsoft Patch Tuesday for January 2026
- Cybersecurity News - Microsoft Patch Tuesday January 2026 - 114 Vulnerabilities Fixed Including 3 Zero-days
Central de Conteúdos SEK
Acesse nossa central de conteúdos e confira os mais recentes relatórios e notícias sobre cibersegurança.
Acessar Central de ConteúdosSEK Content Hub
Access our content hub and check out the latest reports and news on cybersecurity.
Access Content HubCentral de Contenidos SEK
Accede a nuestra central de contenidos y consulta los informes y noticias más recientes sobre ciberseguridad.
Acceder a la Central de Contenidos