O CTIR Gov intensificou o chamado à atualização após orientar contra uma falha crítica no Office. Agora, o centro de resposta cibernética determina que órgãos públicos e a Administração Indireta apliquem, com urgência, as correções disponíveis para a vulnerabilidade crítica no Windows Shell.
A falha pode comprometer mecanismos de proteção, permitindo que um atacante contorne recursos de segurança pela rede e comprometa a integridade dos sistemas.
Versões vulneráveis, conforme informado pelo fabricante, incluem:
- Windows 10 Version 1607 — 10.0.14393.0 até < 10.0.14393.8868
- Windows 10 Version 1809 — 10.0.17763.0 até < 10.0.17763.8389
- Windows 10 Version 21H2 — 10.0.19044.0 até < 10.0.19044.6937
- Windows 10 Version 22H2 — 10.0.19045.0 até < 10.0.19045.6937
- Windows 11 Version 22H3 — 10.0.22631.0 até < 10.0.22631.6649
- Windows 11 Version 23H2 — 10.0.22631.0 até < 10.0.22631.6649
- Windows 11 Version 24H2 — 10.0.26100.0 até < 10.0.26100.7840
- Windows 11 Version 25H2 — 10.0.26200.0 até < 10.0.26200.7840
- Windows 11 Version 26H1 — 10.0.28000.0 até < 10.0.28000.1575
- Windows Server 2012 — 6.2.9200.0 até < 6.2.9200.25923
- Windows Server 2012 R2 — 6.3.9600.0 até < 6.3.9600.23022
- Windows Server 2016 — 10.0.14393.0 até < 10.0.14393.8868
- Windows Server 2019 — 10.0.17763.0 até < 10.0.17763.8389
- Windows Server 2022 — 10.0.20348.0 até < 10.0.20348.4773
- Windows Server 2025 — 10.0.26100.0 até < 10.0.26100.32370
O CTIR Gov orienta as instituições que utilizam versões vulneráveis a aplicar imediatamente as correções fornecidas pelo fabricante. Para consulta, utilize os links oficiais: MSRC CVE-2026-21510 e NVD CVE-2026-21510.
Dados de criticidade: CVSS Base Score 8.8; EPSS 3,15% e Percentile 86,69%. A vulnerabilidade foi catalogada pela CISA KEV como SIM.