Expiração do certificado de Arranque Seguro do Windows
Importante: Os certificados de Arranque Seguro utilizados pela maioria dos dispositivos Windows estão definidos para expirar a partir de junho de 2026. Isto pode afetar a capacidade de determinados dispositivos pessoais e empresariais arrancarem de forma segura se não forem atualizados a tempo. Para evitar interrupções, recomendamos rever as orientações e tomar medidas para atualizar os certificados com antecedência.
Para obter detalhes e passos de preparação para dispositivos Windows, consulte a expiração do certificado de Arranque Seguro do Windows e as atualizações da CA.
Para obter detalhes e passos de preparação para servidores do Windows, consulte os seguintes recursos:
Resumo
Este artigo lista os problemas de segurança e os melhoramentos de qualidade incluídos nesta atualização de segurança cumulativa.
Aplica-se a: Windows 10 ESU
Importante: Utilize o EKB KB5015684 para atualizar para Windows 10 versão 22H2.
Esta atualização de segurança inclui correções e melhoramentos de qualidade que fazem parte das seguintes atualizações:
Segue-se um resumo dos problemas que esta atualização resolve quando instala esta atualização. Se existirem novas funcionalidades, também as lista. O texto a negrito entre parênteses retos indica o item ou a área da alteração que estamos a documentar.
-
[Avisos de segurança do Ambiente de Trabalho Remoto (problema conhecido)] Corrigido: a caixa de diálogo de aviso de segurança ligação ao Ambiente de Trabalho Remoto pode ser composta incorretamente em configurações de vários monitores com diferentes definições de dimensionamento do ecrã. Este problema pode ocorrer após a instalação da atualização de segurança do Windows disponibilizada a 14 de abril de 2026 (KB5082200).
-
[Arranque Seguro]
-
Esta atualização permite relatórios de estado dinâmicos para estados de Arranque Seguro na Aplicação Segurança do Windows.
-
Com esta atualização, as atualizações de qualidade do Windows incluem dados adicionais de filtragem de dispositivos de alta confiança, aumentando a cobertura dos dispositivos elegíveis para receber automaticamente novos certificados de Arranque Seguro. Os dispositivos recebem os novos certificados apenas depois de demonstrarem sinais de atualização suficientemente bem-sucedidos, mantendo uma implementação controlada e faseada.
-
Esta atualização adiciona uma nova pasta SecureBoot em C:\Windows em dispositivos elegíveis. A pasta contém scripts de exemplo destinados a organizações com profissionais de TI que gerem ativamente atualizações em toda a frota de dispositivos. Estes scripts podem ser utilizados para detetar o estado de atualização do certificado de Arranque Seguro e automatizar a implementação através de um mecanismo de implementação segura num ambiente do Active Directory. Para obter mais informações, veja Guia de Automatização E2E de Arranque Seguro de Exemplo.
-
-
[Hora de Verão] Atualização para a República Árabe do Egipto para apoiar a ordem de alteração do governo DST em 2023.
Se instalou atualizações anteriores, apenas as novas atualizações contidas neste pacote serão transferidas e instaladas no seu dispositivo.
Para obter mais informações sobre vulnerabilidades de segurança, consulte o novo site do Guia de Atualização de Segurança e o Atualizações de Segurança de maio de 2026.
Para obter informações sobre a terminologia do Windows Update, consulte o artigo sobre os tipos de atualizações do Windows e os tipos de atualização de qualidade mensal. Para obter uma descrição geral do Windows 10, versão 22H2, consulte a página do histórico de atualizações.
Problemas conhecidos nesta atualização
-
Poderão ser necessários dispositivos com uma configuração de Política de Grupo BitLocker não recomendada para introduzir a respetiva chave de recuperação BitLockerSintomas
Poderá ser necessário introduzir a respetiva chave de recuperação BitLocker em alguns dispositivos com uma configuração da Política de Grupo do BitLocker não recomendada no primeiro reinício após instalar esta atualização.
Este problema afeta apenas um número limitado de sistemas nos quais TODAS as seguintes condições são verdadeiras. É pouco provável que estas condições sejam encontradas em dispositivos pessoais não geridos por departamentos de TI.
-
O BitLocker está ativado na unidade do SO.
-
A Política de Grupo "Configurar o perfil de validação da plataforma TPM para configurações de firmware UEFI nativas" está configurada e PCR7 está incluído no perfil de validação (ou a chave do registo equivalente está definida manualmente).
-
As Informações do Sistema (msinfo32.exe) apresentam o Vínculo PCR7 do Estado de Arranque Seguro como "Não é possível".
-
O certificado da AC UEFI do Windows 2023 está presente na Base de Dados de Assinaturas de Arranque Seguro (DB) do dispositivo, o que torna o dispositivo elegível para que o Gestor de Arranque do Windows assinado em 2023 seja definido como predefinição.
-
O dispositivo ainda não está a executar o Gestor de Arranque do Windows assinado em 2023.
Neste cenário, a chave de recuperação BitLocker só precisa de ser introduzida uma vez: os reinícios subsequentes não acionarão um ecrã de recuperação BitLocker, desde que a configuração da política de grupo permaneça inalterada. Para obter ajuda para localizar a sua chave de recuperação BitLocker, consulte o artigo Localizar a sua chave de recuperação BitLocker.
Recomenda-se que as empresas auditem as suas políticas de grupo do BitLocker para inclusão explícita do PCR7 e verifiquem o msinfo32.exe para saber sobre o estado de vínculo de PCR7 antes de instalar esta atualização.
Resolução
Estamos a trabalhar numa resolução e forneceremos mais informações quando estiverem disponíveis.
Para contornar temporariamente este problema, remova a configuração da Política de Grupo antes de instalar a atualização (Recomendado).
-
Abra o Editor de Política de Grupo (gpedit.msc) ou a Consola de Gestão da Política de Grupo.
-
Navegue para: Configuração do Computador > Modelos Administrativos > Componentes do Windows > Encriptação de Unidade BitLocker > Unidades do Sistema Operativo.
-
Defina "Configurar o perfil de validação da plataforma TPM para configurações nativas de firmware UEFI" como "Não Configurado".
-
Execute o seguinte comando nos dispositivos afetados para propagar a alteração da política: gpupdate /force
-
Execute o seguinte comando para suspender o BitLocker (quando o BitLocker está ativado na unidade C:): manage-bde -protectors -disable C:
-
Execute o seguinte comando para retomar o BitLocker (quando o BitLocker está ativado na unidade C:): manage-bde -protectors -enable C:
-
Esta ação atualiza os enlaces do BitLocker para utilizar o perfil PCR predefinido selecionado pelo Windows.
-
Aplica-se a: Windows 10 Enterprise LTSC 2021 e Windows 10 IoT Enterprise LTSC 2021
Importante: Utilize o EKB KB5003791 para atualizar para Windows 10, versão 21H2 em edições suportadas.
Esta atualização de segurança inclui correções e melhoramentos de qualidade que fazem parte das seguintes atualizações:
Segue-se um resumo dos problemas que esta atualização resolve quando instala esta atualização. Se existirem novas funcionalidades, também as lista. O texto a negrito entre parênteses retos indica o item ou a área da alteração que estamos a documentar.
-
[Avisos de segurança do Ambiente de Trabalho Remoto (problema conhecido)] Corrigido: a caixa de diálogo de aviso de segurança ligação ao Ambiente de Trabalho Remoto pode ser composta incorretamente em configurações de vários monitores com diferentes definições de dimensionamento do ecrã. Este problema pode ocorrer após a instalação da atualização de segurança do Windows disponibilizada a 14 de abril de 2026 (KB5082200).
-
[Arranque Seguro]
-
Esta atualização permite relatórios de estado dinâmicos para estados de Arranque Seguro na Aplicação Segurança do Windows.
-
Com esta atualização, as atualizações de qualidade do Windows incluem dados adicionais de filtragem de dispositivos de alta confiança, aumentando a cobertura dos dispositivos elegíveis para receber automaticamente novos certificados de Arranque Seguro. Os dispositivos recebem os novos certificados apenas depois de demonstrarem sinais de atualização suficientemente bem-sucedidos, mantendo uma implementação controlada e faseada.
-
Esta atualização adiciona uma nova pasta SecureBoot em C:\Windows em dispositivos elegíveis. A pasta contém scripts de exemplo destinados a organizações com profissionais de TI que gerem ativamente atualizações em toda a frota de dispositivos. Estes scripts podem ser utilizados para detetar o estado de atualização do certificado de Arranque Seguro e automatizar a implementação através de um mecanismo de implementação segura num ambiente do Active Directory. Para obter mais informações, veja Guia de Automatização E2E de Arranque Seguro de Exemplo.
-
-
[Hora de Verão] Atualização para a República Árabe do Egipto para apoiar a ordem de alteração do governo DST em 2023.
Se instalou atualizações anteriores, apenas as novas atualizações contidas neste pacote serão transferidas e instaladas no seu dispositivo.
Para obter mais informações sobre vulnerabilidades de segurança, consulte o novo site do Guia de Atualização de Segurança e o Atualizações de Segurança de maio de 2026.
Para obter informações sobre a terminologia do Windows Update, consulte o artigo sobre os tipos de atualizações do Windows e os tipos de atualização de qualidade mensal. Para obter uma descrição geral do Windows 10, versão 22H2, consulte a página do histórico de atualizações.
Problemas conhecidos nesta atualização
-
Poderão ser necessários dispositivos com uma configuração de Política de Grupo BitLocker não recomendada para introduzir a respetiva chave de recuperação BitLockerSintomas
Poderá ser necessário introduzir a respetiva chave de recuperação BitLocker em alguns dispositivos com uma configuração da Política de Grupo do BitLocker não recomendada no primeiro reinício após instalar esta atualização.
Este problema afeta apenas um número limitado de sistemas nos quais TODAS as seguintes condições são verdadeiras. É pouco provável que estas condições sejam encontradas em dispositivos pessoais não geridos por departamentos de TI.
-
O BitLocker está ativado na unidade do SO.
-
A Política de Grupo "Configurar o perfil de validação da plataforma TPM para configurações de firmware UEFI nativas" está configurada e PCR7 está incluído no perfil de validação (ou a chave do registo equivalente está definida manualmente).
-
As Informações do Sistema (msinfo32.exe) apresentam o Vínculo PCR7 do Estado de Arranque Seguro como "Não é possível".
-
O certificado da AC UEFI do Windows 2023 está presente na Base de Dados de Assinaturas de Arranque Seguro (DB) do dispositivo, o que torna o dispositivo elegível para que o Gestor de Arranque do Windows assinado em 2023 seja definido como predefinição.
-
O dispositivo ainda não está a executar o Gestor de Arranque do Windows assinado em 2023.
Neste cenário, a chave de recuperação BitLocker só precisa de ser introduzida uma vez: os reinícios subsequentes não acionarão um ecrã de recuperação BitLocker, desde que a configuração da política de grupo permaneça inalterada. Para obter ajuda para localizar a sua chave de recuperação BitLocker, consulte o artigo Localizar a sua chave de recuperação BitLocker.
Recomenda-se que as empresas auditem as suas políticas de grupo do BitLocker para inclusão explícita do PCR7 e verifiquem o msinfo32.exe para saber sobre o estado de vínculo de PCR7 antes de instalar esta atualização.
Resolução
Estamos a trabalhar numa resolução e forneceremos mais informações quando estiverem disponíveis.
Para contornar temporariamente este problema, remova a configuração da Política de Grupo antes de instalar a atualização (Recomendado).
-
Abra o Editor de Política de Grupo (gpedit.msc) ou a Consola de Gestão da Política de Grupo.
-
Navegue para: Configuração do Computador > Modelos Administrativos > Componentes do Windows > Encriptação de Unidade BitLocker > Unidades do Sistema Operativo.
-
Defina "Configurar o perfil de validação da plataforma TPM para configurações nativas de firmware UEFI" como "Não Configurado".
-
Execute o seguinte comando nos dispositivos afetados para propagar a alteração da política: gpupdate /force
-
Execute o seguinte comando para suspender o BitLocker (quando o BitLocker está ativado na unidade C:): manage-bde -protectors -disable C:
-
Execute o seguinte comando para retomar o BitLocker (quando o BitLocker está ativado na unidade C:): manage-bde -protectors -enable C:
-
Esta ação atualiza os enlaces do BitLocker para utilizar o perfil PCR predefinido selecionado pelo Windows.
-
Windows 10 atualização da pilha de manutenção (KB5084130) – versão 19041.7183
A Microsoft combina agora a atualização da pilha de manutenção (SSU) mais recente para o seu sistema operativo com a atualização cumulativa mais recente (LCU). As SSUs melhoram a fiabilidade do processo de atualização e incluem correções para a pilha de manutenção, o componente que instala as atualizações do Windows.
Nota: Esta atualização da pilha de manutenção (SSU) inclui lógica melhorada para verificar se um dispositivo está alojado no Azure, tirando partido de uma cadeia de certificados atualizada para validação. Para garantir que o dispositivo pode aceder aos domínios de atualização de certificados necessários para transferir e instalar atualizações de certificados com êxito, veja Transferências de certificados e listas de revogação e Azure detalhes da Autoridade de Certificação. Para saber mais sobre as SSUs, veja Atualizações da pilha de manutenção.
Como obter esta atualização
Antes de instalar esta atualização
Importante Tem de ter a atualização da pilha de manutenção (SSU) mais recente instalada. Não instalar a SSU mais recente antes de aplicar as atualizações do Windows pode fazer com que a atualização do Windows não seja disponibilizada até que a SSU mais recente seja instalada.
Implementação
Se implementar esta atualização, escolha uma das seguintes opções com base no seu cenário de instalação:
Para manutenção da imagem do SO offline
-
Se a sua imagem não tiver a SSU de 25 de julho de 2023 (KB5028244) ou posterior, tem de instalar a SSU autónoma especial de 13 de outubro de 2023 (KB5031539) antes de instalar esta atualização.
Para Windows Server Update Services implementação (WSUS) ou ao instalar o pacote autónomo a partir do Catálogo Microsoft Update
Obter e instalar esta atualização
Para obter e instalar esta atualização, utilize um dos seguintes canais de lançamento do Windows e da Microsoft.
|
Disponível |
Passo Seguinte |
|
|
Esta atualização será transferida e instalada automaticamente a partir do Windows Update. |
|
Disponível |
Passo Seguinte |
|
|
Esta atualização será transferida e instalada automaticamente a partir do Windows Update para Empresas de acordo com as políticas configuradas. |
|
Disponível |
Passo Seguinte |
|
|
Para obter o pacote autónomo para esta atualização, aceda ao site Catálogo Microsoft Update . Para obter informações sobre como transferir e instalar atualizações a partir do Catálogo de Atualizações, consulte Como transferir atualizações que incluem controladores e correções do Catálogo Windows Update. |
|
Disponível |
Passo Seguinte |
|
|
Esta atualização será sincronizada automaticamente com Windows Server Update Services (WSUS) se configurar Produtos e Classificações da seguinte forma:
Para configurar o servidor WSUS para sincronizar com base em produtos e classificações, veja Sincronizar Atualização por Produto e Classificação. Para importar manualmente atualizações para o WSUS, veja Importar atualizações para o WSUS com o PowerShell. |
Informações de ficheiro
Uma lista dos ficheiros incluídos nesta atualização é fornecida num ficheiro CSV (delimitado por vírgulas) (*.csv). O ficheiro pode ser aberto num editor de texto, como o Bloco de Notas ou no Microsoft Excel.
Nota: A versão em inglês (Estados Unidos) desta atualização de software pode conter ficheiros para idiomas adicionais.
Informações relacionadas
Se quiser remover esta atualização
ATENÇÃO Antes de decidir remover esta atualização, veja Compreender os riscos: Por que motivo não deve desinstalar atualizações de segurança.
Para remover a LCU depois de instalar o pacote combinado de SSU e LCU, utilize a opção de linha de comandos DISM/Remove-Package com o nome do pacote LCU como argumento. Pode encontrar o nome do pacote com este comando: DISM /online /get-packages.
Executar Windows Update Instalador Autónomo (wusa.exe) com o comutador /uninstall no pacote combinado não funcionará porque o pacote combinado contém a SSU. Não é possível remover a SSU do sistema após a instalação.
Aviso para atualizações de aplicações da Microsoft Store
As atualizações do Windows não instalam atualizações de aplicações da Microsoft Store. Se for um utilizador empresarial, consulte Aplicações da Microsoft Store - Configuration Manager. Se for um utilizador consumidor, consulte Obter atualizações para aplicações e jogos na Microsoft Store.
Informações sobre o fim do suporte
Fim do suporte do Windows 10, versões 21H2/22H2 e Windows 10 Enterprise LTSC 2021
A Microsoft deixará de fornecer atualizações de software gratuitas do Windows Update, assistência técnica ou correções de segurança nas seguintes datas finais:
♦ Windows 10, versão 21H2: o suporte terminou a 13 de junho de 2023
♦ Windows 10, versão 22H2: o suporte terminou a 14 de outubro de 2025
♦ Windows 10 Enterprise LTSC 2021: 12 de janeiro de 2027
♦ Windows 10 IoT Enterprise LTSC 2021: 13 de janeiro de 2032
Nota: Para continuar a receber atualizações de segurança críticas e importantes para o Windows 10, consulte Atualizações de Segurança Alargada (ESU) do Windows 10. Caso contrário, recomendamos que atualize para uma versão posterior do Windows.
Registo de alterações
|
Alterar data |
Alterar descrição |
|
13 de maio de 2026 |
|