CVE-2026-20805: Microsoft Corrige Zero-Day Ativamente Explorado no Windows Desktop Manager

CVE-2026-20805: Microsoft Corrige Zero-Day Ativamente Explorado no Windows Desktop Manager

Daryna Olyniychuk
Daryna Olyniychuk Líder da Equipe de Marketing linkedin icon Seguir

Add to my AI research

À medida que 2026 começa, o ritmo das divulgações de vulnerabilidades críticas mostra poucos sinais de desaceleração. Após a recente MongoBleed (CVE-2025-14847) revelação, a Microsoft iniciou o ano com seu primeiro lançamento Patch Tuesday, abordando 114 falhas de segurança em todo o seu ecossistema de produtos. Entre elas está uma vulnerabilidade zero-day que já estava sendo explorada em ataques reais, destacando a constante pressão sobre os defensores para se manterem atualizados.

A falha ativamente explorada, rastreada como CVE-2026-20805, foi classificada pela Microsoft como uma vulnerabilidade de divulgação de informações de importância que afeta o Windows Desktop Window Manager (DWM). O problema permite que um invasor local autorizado acesse informações sensíveis ao explorar fraquezas em como o DWM lida com dados do sistema, potencialmente expondo detalhes que deveriam permanecer protegidos.

Dada a posição dominante da Microsoft em alimentar ambientes empresariais e de consumo em todo o mundo, vulnerabilidades em seu software têm implicações de longo alcance. O Relatório de Vulnerabilidades da Microsoft de 2025, da BeyondTrust revelou que 2024 estabeleceu um novo recorde com 1.360 vulnerabilidades da Microsoft divulgadas — um aumento de 11% em comparação ao ano anterior — impulsionado em grande parte por Elevação de Privilégios (EoP) e RCE falhas. Esse impulso continuou em 2025, com a Microsoft corrigindo 1.129 CVEs, marcando o segundo ano consecutivo em que a empresa superou o limite de 1.000 vulnerabilidades. Notavelmente, o Patch Tuesday de dezembro de 2025 foi dominado por problemas de EoP, que representaram metade de todas as correções, seguido por vulnerabilidades de RCE em quase um terço.

Registre-se na Plataforma SOC Prime, o primeiro do setor Plataforma de Inteligência de Detecção Nativa de IA para defesa em tempo real, para explorar uma coleção de mais de 600.000 regras de detecção que abordam as ameaças mais recentes e equipar sua equipe com IA e a melhor experiência em cibersegurança. Clique em Explorar Detecções para acessar o extenso conjunto de regras para detecção de exploração de vulnerabilidades, pré-filtradas usando a tag personalizada “CVE”.

Explorar Detecções

Todas as regras de detecção podem ser usadas em várias plataformas SIEM, EDR e Data Lake e estão alinhadas com o mais recente framework MITRE ATT&CK® v18.1. Explore a inteligência de ameaças nativa de IA, incluindo CTI referências, cronologias de ataque, configurações de auditoria, recomendações de triagem e mais contexto de ameaças com o qual cada regra é enriquecida.

As equipes de segurança também podem reduzir significativamente a sobrecarga de engenharia de detecção com o Uncoder AI convertendo instantaneamente lógica de detecção em vários formatos linguísticos para maior precisão de tradução, criando detecções a partir de relatórios de ameaças brutas, visualizando Fluxos de Ataque, acelerando o enriquecimento e o ajuste fino enquanto agilizam os fluxos de validação.

Análise do CVE-2026-20805

o Patch Tuesday de janeiro de 2026 da Microsoft libera correções para 112 vulnerabilidades de segurança abrangendo uma ampla gama de produtos, incluindo Windows, Office, Azure, Edge, SharePoint, SQL Server, SMB e serviços de gerenciamento do Windows. Quando os patches relacionados ao Chromium de terceiros são incluídos, o número total de falhas atendidas aumenta para 114, com 106 classificadas como Importantes em severidade.

Uma das questões centrais desta versão é uma vulnerabilidade zero-day que já estava sendo explorada em ambiente selvagem. Identificada como CVE-2026-20805, a falha afeta o Windows Desktop Window Manager e permite a divulgação não intencional de informações sensíveis.

De acordo com a Microsoft, a vulnerabilidade permite que um invasor autenticado localmente extraia dados protegidos explorando a forma como o Desktop Window Manager lida com a memória. Especificamente, a exploração bem-sucedida poderia expor um endereço de seção de uma porta ALPC remota residente na memória de modo de usuário, potencialmente proporcionando aos atacantes informações úteis para uma maior comprometimento.

A Microsoft credita suas equipes internas de segurança pela descoberta do CVE-2026-20805, embora a empresa não tenha divulgado detalhes técnicos sobre a exploração ativa observada antes do patch.

Em resposta à exploração confirmada, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou CVE-2026-20805 ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV). As agências do Ramo Executivo Civil Federal (FCEB) agora são obrigadas a aplicar as atualizações correspondentes até 3 de fevereiro de 2026, destacando a urgência da remediação.

As organizações que dependem dos produtos Windows correspondentes são instadas a aplicar os patches imediatamente. Além disso, aprimorando as defesas com a Plataforma de Inteligência de Detecção Nativa de IA do SOC Prime, as equipes SOC podem obter conteúdo de detecção do maior e mais atualizado repositório, adotar totalmente o pipeline desde a detecção até a simulação em seus processos de segurança, orquestrar fluxos de trabalho em sua linguagem natural e navegar suavemente pelo cenário de ameaças em constante mudança enquanto fortalecem as defesas em escala.

Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e gerar valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

More Blog Articles