A atualização de segurança de maio de 2026 da Microsoft (Patch Tuesday) reúne 137 vulnerabilidades. O volume já chama atenção por si só, mas o ponto mais importante para equipes técnicas está na combinação entre severidade, alcance dos produtos afetados e potencial de exploração. Mesmo quando nem todas as falhas aparecem como mais prováveis de exploração, a variedade de componentes impactados amplia a pressão sobre times de infraestrutura, cloud, produtividade e segurança.

Entre os produtos afetados estão Windows, Office, SharePoint, SQL Server, Azure, Dynamics 365, Visual Studio Code, Teams, Copilot e componentes centrais de rede e autenticação. Portanto, não se trata de um ciclo de atualização restrito a endpoints ou a um serviço específico. A rodada atravessa estações, servidores, integrações corporativas e serviços em nuvem.
As falhas mais críticas da rodada
Considerando a lista divulgada, estas são as vulnerabilidades mais críticas por severidade CVSS:
-
CVE-2026-42826 – Azure DevOps – CVSS 10.0
-
CVE-2026-33109 – Azure Managed Instance for Apache Cassandra – CVSS 9.9
-
CVE-2026-42823 – Azure Logic Apps – CVSS 9.9
-
CVE-2026-42898 – Microsoft Dynamics 365 (on-premises) – CVSS 9.9
-
CVE-2026-41089 – Windows Netlogon – CVSS 9.8
-
CVE-2026-41096 – Microsoft Windows DNS – CVSS 9.8
-
CVE-2026-33823 – Microsoft Teams – CVSS 9.6
-
CVE-2026-35428 – Azure Cloud Shell – CVSS 9.6
-
CVE-2026-40379 – Azure Entra ID – CVSS 9.3
-
CVE-2026-40402 – Windows Hyper-V – CVSS 9.3
-
CVE-2026-33117 – Azure SDK – CVSS 9.1
-
CVE-2026-41103 – Microsoft SSO Plugin for Jira & Confluence – CVSS 9.1
-
CVE-2026-42833 – Microsoft Dynamics 365 (on-premises) – CVSS 9.1
Essas falhas se destacam porque atingem serviços com papel estrutural no ambiente corporativo. Azure DevOps, Netlogon, DNS e Entra ID, por exemplo, ficam muito próximos da operação diária, da identidade e da continuidade dos ambientes. Além disso, falhas em plataformas como Azure Logic Apps e Dynamics 365 podem afetar integrações e aplicações de negócio.
As falhas mais prováveis de exploração
Na lista oficial, o indicador “Exploitation More Likely” aparece em vulnerabilidades que merecem prioridade adicional. São elas:
-
CVE-2026-33835 – Windows Cloud Files Mini Filter Driver – CVSS 7.8
-
CVE-2026-33837 – Windows TCP/IP – CVSS 7.8
-
CVE-2026-33840 – Windows Win32K – ICOMP – CVSS 7.8
-
CVE-2026-33841 – Windows Kernel – CVSS 7.8
-
CVE-2026-35416 – Windows Ancillary Function Driver for WinSock – CVSS 7.0
-
CVE-2026-35417 – Windows Win32K – ICOMP – CVSS 7.8
-
CVE-2026-35435 – Azure AI Foundry M365 published agents – CVSS 8.6
-
CVE-2026-40361 – Microsoft Office Word – CVSS 8.4
-
CVE-2026-40364 – Microsoft Office Word – CVSS 8.4
-
CVE-2026-40369 – Windows Kernel – CVSS 7.8
-
CVE-2026-40397 – Windows Common Log File System Driver – CVSS 7.8
-
CVE-2026-40398 – Windows Remote Desktop – CVSS 7.8
-
CVE-2026-41103 – Microsoft SSO Plugin for Jira & Confluence – CVSS 9.1
Esse grupo é importante porque combina risco técnico com maior chance de tentativa de exploração após a divulgação dos patches. No caso da CVE-2026-41103, o alerta é ainda maior porque ela aparece ao mesmo tempo entre as mais severas e entre as mais prováveis de exploração.
O que mais preocupa para defesa
O maior risco desta rodada não está apenas no número total de CVEs, mas na dispersão entre camadas muito diferentes do ambiente. Há vulnerabilidades em autenticação, kernel, protocolos de rede, colaboração, ferramentas de desenvolvimento, nuvem e suíte Office. Isso dificulta a priorização quando a organização depende de janelas de mudança curtas ou de processos separados por equipe.
No caso do Windows Netlogon e do Windows DNS, a preocupação é imediata porque esses componentes costumam ter papel central em redes corporativas. Já falhas em Azure DevOps, Azure Logic Apps, Dynamics 365 e Azure Entra ID elevam a atenção sobre ambientes híbridos e dependências em nuvem. Por exemplo, uma empresa pode estar protegida no endpoint, mas ainda exposta em fluxos de integração, identidade ou automação.
As vulnerabilidades do Word, do Office e do SharePoint também merecem tratamento cuidadoso. Embora várias tenham classificação de exploração menos provável, elas afetam plataformas amplamente distribuídas e usadas diariamente. Em ambientes corporativos, isso aumenta a superfície de exposição e o esforço de validação após o patch.
Como priorizar essa rodada
A resposta mais eficiente para maio de 2026 é combinar severidade com contexto operacional. Falhas com CVSS 9.8, 9.9 e 10.0 devem entrar no topo da fila, especialmente quando atingem serviços centrais. Além disso, vulnerabilidades classificadas como mais prováveis de exploração pedem ação rápida, mesmo quando a nota é menor que a dos casos extremos.
Na prática, vale começar por quatro blocos: identidade e infraestrutura crítica, plataformas de nuvem e integração, produtividade e colaboração, e núcleo do sistema operacional. Em resumo, a lista oficial confirma que maio de 2026 foi um Patch Tuesday de alta relevância. As 137 CVEs abrangem tecnologias amplamente usadas no ambiente corporativo, e várias delas combinam alta severidade com impacto estrutural.