12 de maio de 2026 — KB5087544 (Builds 19045.7291 e 19044.7291 do SO)
Aplica-se a
Data de Lançamento:
12/05/2026
Versão:
Compilações 19045.7291 e 19044.7291 do SO
Expiração do certificado de Inicialização Segura do Windows
Importante: Os certificados de Inicialização Segura usados pela maioria dos dispositivos Windows estão definidos para expirar a partir de junho de 2026. Isso pode afetar a capacidade de inicialização segura de determinados dispositivos pessoais e comerciais se não forem atualizados a tempo. Para evitar interrupções, recomendamos revisar as diretrizes e tomar medidas para atualizar os certificados com antecedência.
Para obter detalhes e etapas de preparação para dispositivos Windows, confira a expiração do certificado de Inicialização Segura do Windows e atualizações da AC.
Para detalhes e passos de preparação para servidores Windows, veja os seguintes recursos:
Resumo
Este artigo lista os problemas de segurança e os melhoramentos de qualidade incluídos nesta atualização de segurança cumulativa.
Aplica-se a: Windows 10 ESU
Importante: Utilize o EKB KB5015684 para atualizar para Windows 10 versão 22H2.
Esta atualização de segurança inclui correções e melhoramentos de qualidade que fazem parte das seguintes atualizações:
Segue-se um resumo dos problemas que esta atualização resolve quando instala esta atualização. Se houver novos recursos, eles também serão listados. O texto em negrito entre colchetes indica o item ou a área da alteração que estamos documentando.
-
[Avisos de segurança do Ambiente de Trabalho Remoto (problema conhecido)] Corrigido: a caixa de diálogo de aviso de segurança ligação ao Ambiente de Trabalho Remoto pode ser composta incorretamente em configurações de vários monitores com diferentes definições de dimensionamento do ecrã. Este problema pode ocorrer após a instalação da atualização de segurança do Windows disponibilizada a 14 de abril de 2026 (KB5082200).
-
[Arranque Seguro]
-
Esta atualização permite relatórios de status dinâmicos para estados de Arranque Seguro na Aplicação Segurança do Windows.
-
Com esta atualização, as atualizações de qualidade do Windows incluem dados adicionais de filtragem de dispositivos de alta confiança, aumentando a cobertura dos dispositivos elegíveis para receber automaticamente novos certificados de Arranque Seguro. Os dispositivos recebem os novos certificados apenas depois de demonstrarem sinais de atualização suficientemente bem-sucedidos, mantendo uma implementação controlada e faseada.
-
Esta atualização adiciona uma nova pasta SecureBoot em C:\Windows em dispositivos elegíveis. A pasta contém scripts de exemplo destinados a organizações com profissionais de TI que gerem ativamente atualizações em toda a frota de dispositivos. Estes scripts podem ser utilizados para detetar a atualização do certificado de Arranque Seguro status e automatizar a implementação através de um mecanismo de implementação segura num ambiente do Active Directory. Para obter mais informações, veja Guia de Automatização E2E de Arranque Seguro de Exemplo.
-
-
[Hora de Verão] Atualização para a República Árabe do Egipto para apoiar a ordem de alteração do governo DST em 2023.
Se você instalou atualizações anteriores, apenas as novas atualizações contidas nesse pacote serão baixadas e instaladas no seu dispositivo.
Para obter mais informações sobre vulnerabilidades de segurança, consulte o novo site do Guia de Atualização de Segurança e o Atualizações de Segurança de maio de 2026.
Para obter informações sobre a terminologia de atualização do Windows, confira o artigo sobre os tipos de atualizações do Windows e os tipos de atualização de qualidade mensal. Para obter uma descrição geral do Windows 10, versão 22H2, consulte a página do histórico de atualizações.
Problemas conhecidos nesta atualização
-
Poderão ser necessários dispositivos com uma configuração de Política de Grupo BitLocker não recomendada para introduzir a respetiva chave de recuperação BitLockerSintomas
Alguns dispositivos com uma configuração de Política de Grupo BitLocker não recomendada podem ser necessários para inserir sua chave de recuperação do BitLocker na primeira reinicialização após a instalação dessa atualização.
Esse problema afeta apenas um número limitado de sistemas em que TODAS as condições a seguir são verdadeiras. É improvável que essas condições sejam encontradas em dispositivos pessoais não gerenciados por departamentos de TI.
-
O BitLocker está habilitado na unidade do sistema operacional.
-
A Política de Grupo "Configurar o perfil de validação da plataforma TPM para configurações nativas de firmware UEFI" está configurada, e o PCR7 está incluído no perfil de validação (ou a chave de registro equivalente foi definida manualmente).
-
Informações do Sistema (msinfo32.exe) relata a Associação PCR7 de Estado de Inicialização Segura como "Não Possível".
-
O certificado UEFI CA 2023 do Windows está presente no BD (Banco de Dados de Assinatura de Inicialização Segura) do dispositivo, tornando o dispositivo qualificado para que o Gerenciador de Inicialização do Windows assinado em 2023 se torne o padrão.
-
O dispositivo ainda não está executando o Gerenciador de Inicialização do Windows assinado em 2023.
Nesse cenário, a chave de recuperação do BitLocker só precisa ser inserida uma vez – as reinicializações subsequentes não dispararão uma tela de recuperação do BitLocker, desde que a configuração da política de grupo permaneça inalterada. Para obter ajuda para encontrar sua chave de recuperação do BitLocker, consulte o artigo Localizar sua chave de recuperação do BitLocker.
Recomenda-se que as empresas auditem suas políticas de grupo do BitLocker para verificar a inclusão explícita do PCR7 e consultem o msinfo32.exe para conferir o status de associação PCR7 antes de instalar esta atualização.
Resolução
Estamos trabalhando em uma resolução e forneceremos mais informações quando estiver disponível.
Para contornar temporariamente esse problema, remova a configuração da Política de Grupo antes de instalar a atualização (Recomendado)
-
Abra o Editor de Política de Grupo (gpedit.msc) ou o Console de Gerenciamento de Política de Grupo.
-
Navegue até: Configuração do Computador > Modelos Administrativos > Componentes do Windows > Criptografia de Unidade BitLocker > Unidades do Sistema Operacional.
-
Defina "Configurar o perfil de validação da plataforma TPM para configurações nativas de firmware UEFI" como "Não Configurado".
-
Execute o seguinte comando em dispositivos afetados para propagar a alteração de política: gpupdate /force
-
Execute o seguinte comando para suspender o BitLocker (quando o BitLocker estiver habilitado na unidade C:): manage-bde -protectors -disable C:
-
Execute o seguinte comando para retomar o BitLocker (quando o BitLocker estiver habilitado na unidade C:): manage-bde -protectors -enable C:
-
Isso atualiza as associações do BitLocker para usar o perfil PCR padrão selecionado pelo Windows.
-
Aplicável a: Windows 10 Enterprise LTSC 2021 e Windows 10 IoT Enterprise LTSC 2021
Importante: Utilize o EKB KB5003791 para atualizar para Windows 10, versão 21H2 em edições suportadas.
Esta atualização de segurança inclui correções e melhoramentos de qualidade que fazem parte das seguintes atualizações:
Segue-se um resumo dos problemas que esta atualização resolve quando instala esta atualização. Se houver novos recursos, eles também serão listados. O texto em negrito entre colchetes indica o item ou a área da alteração que estamos documentando.
-
[Avisos de segurança do Ambiente de Trabalho Remoto (problema conhecido)] Corrigido: a caixa de diálogo de aviso de segurança ligação ao Ambiente de Trabalho Remoto pode ser composta incorretamente em configurações de vários monitores com diferentes definições de dimensionamento do ecrã. Este problema pode ocorrer após a instalação da atualização de segurança do Windows disponibilizada a 14 de abril de 2026 (KB5082200).
-
[Arranque Seguro]
-
Esta atualização permite relatórios de status dinâmicos para estados de Arranque Seguro na Aplicação Segurança do Windows.
-
Com esta atualização, as atualizações de qualidade do Windows incluem dados adicionais de filtragem de dispositivos de alta confiança, aumentando a cobertura dos dispositivos elegíveis para receber automaticamente novos certificados de Arranque Seguro. Os dispositivos recebem os novos certificados apenas depois de demonstrarem sinais de atualização suficientemente bem-sucedidos, mantendo uma implementação controlada e faseada.
-
Esta atualização adiciona uma nova pasta SecureBoot em C:\Windows em dispositivos elegíveis. A pasta contém scripts de exemplo destinados a organizações com profissionais de TI que gerem ativamente atualizações em toda a frota de dispositivos. Estes scripts podem ser utilizados para detetar a atualização do certificado de Arranque Seguro status e automatizar a implementação através de um mecanismo de implementação segura num ambiente do Active Directory. Para obter mais informações, veja Guia de Automatização E2E de Arranque Seguro de Exemplo.
-
-
[Hora de Verão] Atualização para a República Árabe do Egipto para apoiar a ordem de alteração do governo DST em 2023.
Se você instalou atualizações anteriores, apenas as novas atualizações contidas nesse pacote serão baixadas e instaladas no seu dispositivo.
Para obter mais informações sobre vulnerabilidades de segurança, consulte o novo site do Guia de Atualização de Segurança e o Atualizações de Segurança de maio de 2026.
Para obter informações sobre a terminologia de atualização do Windows, confira o artigo sobre os tipos de atualizações do Windows e os tipos de atualização de qualidade mensal. Para obter uma descrição geral do Windows 10, versão 22H2, consulte a página do histórico de atualizações.
Problemas conhecidos nesta atualização
-
Poderão ser necessários dispositivos com uma configuração de Política de Grupo BitLocker não recomendada para introduzir a respetiva chave de recuperação BitLockerSintomas
Alguns dispositivos com uma configuração de Política de Grupo BitLocker não recomendada podem ser necessários para inserir sua chave de recuperação do BitLocker na primeira reinicialização após a instalação dessa atualização.
Esse problema afeta apenas um número limitado de sistemas em que TODAS as condições a seguir são verdadeiras. É improvável que essas condições sejam encontradas em dispositivos pessoais não gerenciados por departamentos de TI.
-
O BitLocker está habilitado na unidade do sistema operacional.
-
A Política de Grupo "Configurar o perfil de validação da plataforma TPM para configurações nativas de firmware UEFI" está configurada, e o PCR7 está incluído no perfil de validação (ou a chave de registro equivalente foi definida manualmente).
-
Informações do Sistema (msinfo32.exe) relata a Associação PCR7 de Estado de Inicialização Segura como "Não Possível".
-
O certificado UEFI CA 2023 do Windows está presente no BD (Banco de Dados de Assinatura de Inicialização Segura) do dispositivo, tornando o dispositivo qualificado para que o Gerenciador de Inicialização do Windows assinado em 2023 se torne o padrão.
-
O dispositivo ainda não está executando o Gerenciador de Inicialização do Windows assinado em 2023.
Nesse cenário, a chave de recuperação do BitLocker só precisa ser inserida uma vez – as reinicializações subsequentes não dispararão uma tela de recuperação do BitLocker, desde que a configuração da política de grupo permaneça inalterada. Para obter ajuda para encontrar sua chave de recuperação do BitLocker, consulte o artigo Localizar sua chave de recuperação do BitLocker.
Recomenda-se que as empresas auditem suas políticas de grupo do BitLocker para verificar a inclusão explícita do PCR7 e consultem o msinfo32.exe para conferir o status de associação PCR7 antes de instalar esta atualização.
Resolução
Estamos trabalhando em uma resolução e forneceremos mais informações quando estiver disponível.
Para contornar temporariamente esse problema, remova a configuração da Política de Grupo antes de instalar a atualização (Recomendado)
-
Abra o Editor de Política de Grupo (gpedit.msc) ou o Console de Gerenciamento de Política de Grupo.
-
Navegue até: Configuração do Computador > Modelos Administrativos > Componentes do Windows > Criptografia de Unidade BitLocker > Unidades do Sistema Operacional.
-
Defina "Configurar o perfil de validação da plataforma TPM para configurações nativas de firmware UEFI" como "Não Configurado".
-
Execute o seguinte comando em dispositivos afetados para propagar a alteração de política: gpupdate /force
-
Execute o seguinte comando para suspender o BitLocker (quando o BitLocker estiver habilitado na unidade C:): manage-bde -protectors -disable C:
-
Execute o seguinte comando para retomar o BitLocker (quando o BitLocker estiver habilitado na unidade C:): manage-bde -protectors -enable C:
-
Isso atualiza as associações do BitLocker para usar o perfil PCR padrão selecionado pelo Windows.
-
Windows 10 atualização da pilha de manutenção (KB5084130) – versão 19041.7183
A Microsoft combina agora a atualização da pilha de manutenção (SSU) mais recente para o seu sistema operativo com a atualização cumulativa mais recente (LCU). As SSUs melhoram a fiabilidade do processo de atualização e incluem correções para a pilha de manutenção, o componente que instala as atualizações do Windows.
Observação: Esta atualização da pilha de manutenção (SSU) inclui lógica melhorada para verificar se um dispositivo está alojado no Azure, tirando partido de uma cadeia de certificados atualizada para validação. Para garantir que o dispositivo pode aceder aos domínios de atualização de certificados necessários para transferir e instalar atualizações de certificados com êxito, veja Transferências de certificados e listas de revogação e Azure detalhes da Autoridade de Certificação. Para saber mais sobre as SSUs, veja Atualizações da pilha de manutenção.
Como obter esta atualização
Antes de instalar essa atualização
Importante Tem de ter a atualização da pilha de manutenção (SSU) mais recente instalada. Não instalar a SSU mais recente antes de aplicar as atualizações do Windows pode fazer com que a atualização do Windows não seja disponibilizada até que a SSU mais recente seja instalada.
Implantação
Se implementar esta atualização, escolha uma das seguintes opções com base no seu cenário de instalação:
Para manutenção da imagem do SO offline
-
Se a sua imagem não tiver a SSU de 25 de julho de 2023 (KB5028244) ou posterior, tem de instalar a SSU autónoma especial de 13 de outubro de 2023 (KB5031539) antes de instalar esta atualização.
Para Windows Server Update Services implementação (WSUS) ou ao instalar o pacote autónomo a partir do Catálogo Microsoft Update
Obter e instalar esta atualização
Para obter e instalar esta atualização, utilize um dos seguintes canais de lançamento do Windows e da Microsoft.
|
Disponível |
Próxima Etapa |
|
|
Esta atualização será baixada e instalada automaticamente do Windows Update. |
|
Disponível |
Próxima Etapa |
|
|
Esta atualização será transferida e instalada automaticamente a partir do Windows Update para Empresas de acordo com as políticas configuradas. |
|
Disponível |
Próxima Etapa |
|
|
Para obter o pacote autónomo para esta atualização, aceda ao site Catálogo Microsoft Update . Para obter informações sobre como transferir e instalar atualizações a partir do Catálogo de Atualizações, consulte Como transferir atualizações que incluem controladores e correções do Catálogo Windows Update. |
|
Disponível |
Próxima Etapa |
|
|
Esta atualização será sincronizada automaticamente com Windows Server Update Services (WSUS) se configurar Produtos e Classificações da seguinte forma:
Para configurar o servidor WSUS para sincronizar com base em produtos e classificações, veja Sincronizar Atualização por Produto e Classificação. Para importar manualmente atualizações para o WSUS, veja Importar atualizações para o WSUS com o PowerShell. |
Informações de arquivo
Uma lista dos ficheiros incluídos nesta atualização é fornecida num ficheiro CSV (delimitado por vírgulas) (*.csv). O ficheiro pode ser aberto num editor de texto, como o Bloco de Notas ou no Microsoft Excel.
Observação: A versão em inglês (Estados Unidos) desta atualização de software pode conter ficheiros para idiomas adicionais.
Informações relacionadas
Se quiser remover esta atualização
Cuidado: Antes de decidir remover esta atualização, veja Compreender os riscos: Por que motivo não deve desinstalar atualizações de segurança.
Para remover a LCU após instalar o pacote combinado SSU e LCU, use a opção de linha de comando DISM/Remove-Package com o nome do pacote LCU como argumento. Você pode encontrar o nome do pacote utilizando este comando: DISM /online /get-packages.
Executar o Instalador Independente do Windows Update (wusa.exe) com a opção /uninstall no pacote combinado não funcionará porque o pacote combinado contém a SSU. Você não poderá remover a SSU do sistema após a instalação.
Aviso para atualizações de aplicações da Microsoft Store
As atualizações do Windows não instalam atualizações de aplicações da Microsoft Store. Se for um utilizador empresarial, consulte Aplicações da Microsoft Store - Configuration Manager. Se for um utilizador consumidor, consulte Obter atualizações para aplicações e jogos na Microsoft Store.
Informações sobre o fim do suporte
Fim do suporte para Windows 10, versões 21H2/22H2 e Windows 10 Enterprise LTSC 2021
A Microsoft não fornecerá mais atualizações de software gratuitas Windows Update, assistência técnica ou correções de segurança nas seguintes datas de término:
♦Windows 10, versão 21H2: o suporte terminou em 13 de junho de 2023
♦Windows 10, versão 22H2: o suporte terminou em 14 de outubro de 2025
♦Windows 10 Enterprise LTSC 2021: 12 de janeiro de 2027
♦Windows 10 IoT Enterprise LTSC 2021: 13 de janeiro de 2032
Observação: Para continuar recebendo atualizações críticas e importantes para Windows 10, confira Atualizações de Segurança Estendida (ESU) do Windows 10. Recomendamos que você atualize para uma versão mais recente do Windows.
Log de mudanças
|
Data da alteração |
Alterar descrição |
|
13 de maio de 2026 |
|