A Microsoft alertou nesta semana que apps de backup de terceiros podem falhar no Windows após atualizações de segurança que reforçam o bloqueio de drivers vulneráveis no kernel.
O ponto central é um efeito colateral: em alguns cenários, o backup completo até termina, mas a montagem de imagens de disco passa a falhar em softwares que dependem de um driver específico.
A mudança foi descrita pela empresa como parte de um endurecimento de segurança aplicado a partir de abril, com impacto potencial em ambientes corporativos e rotinas de recuperação de desastres.
O que este artigo aborda:
- O que mudou nas atualizações de abril do Windows
- Por que a Microsoft está endurecendo o bloqueio de drivers
- Impacto prático para empresas e equipes de TI
- O que fazer agora: mitigação e próximos passos
O que mudou nas atualizações de abril do Windows
Segundo a Microsoft, updates lançados em 14 de abril de 2026 e posteriores passaram a aplicar proteções adicionais ligadas à Windows Code Integrity.
Na prática, quando a lista de bloqueio de drivers vulneráveis está habilitada, versões vulneráveis de determinados drivers deixam de carregar no sistema.
O caso citado envolve o driver psmounterex.sys, usado por algumas soluções de backup para montar e gerenciar imagens de disco.
O comunicado técnico afirma que usuários e administradores podem observar falhas ao “montar” a imagem, mesmo quando a criação do backup (imagem completa) ainda funciona.
- Quem tende a ser afetado: organizações que usam ferramentas de backup que dependem do driver psmounterex.sys.
- Quando o problema aparece: após instalar atualizações de abril de 2026 ou posteriores.
- Sintoma típico: falha ao montar ou gerenciar imagens de disco para restauração, auditoria ou validação.
Por que a Microsoft está endurecendo o bloqueio de drivers
A empresa vem reforçando proteções contra abuso de drivers no Windows, uma técnica recorrente em ataques que exploram componentes no nível do kernel.
No aviso sobre o psmounterex.sys, a Microsoft relaciona o bloqueio a uma vulnerabilidade publicada como CVE-2023-43896.
O objetivo, segundo a empresa, é reduzir a superfície de ataque: impedir que drivers com histórico de exploração permaneçam carregando em máquinas protegidas.
Em outro texto recente, a Microsoft também descreveu que modelos avançados de IA estão acelerando a descoberta de vulnerabilidades, ampliando a pressão por mecanismos defensivos mais rápidos.
- Risco operacional: endurecimento de segurança pode quebrar integrações antigas.
- Risco de segurança: manter drivers vulneráveis pode facilitar escalonamento de privilégios e persistência.
- Dilema de TI: equilibrar continuidade do backup com postura de segurança do endpoint.
Impacto prático para empresas e equipes de TI
O problema tende a ser mais sensível em empresas que adotam backup por imagem como parte do plano de continuidade, com testes frequentes de restauração.
Mesmo que a criação do backup siga “verde”, a falha ao montar imagens pode atrapalhar validações, restaurações granulares e auditorias.
Em ambientes regulados, onde é exigida evidência de recuperação testada, a impossibilidade de montar imagens pode gerar não conformidade.
Na gestão do incidente, o risco é duplo: desabilitar proteções para recuperar a operação pode expor a organização; manter o bloqueio pode impedir a recuperação quando ela for necessária.
- Mapeie quais produtos de backup usam drivers de montagem no kernel.
- Verifique se a lista de bloqueio de drivers vulneráveis está habilitada por política.
- Atualize o software de backup para versões compatíveis (quando o fornecedor disponibilizar).
- Teste restaurações e montagem de imagens em ambiente controlado após o patch.
- Documente exceções e mitigação, se houver necessidade temporária de ajuste de política.
O que fazer agora: mitigação e próximos passos
A orientação mais direta é tratar o caso como um conflito entre hardening e compatibilidade: a correção tende a vir do fornecedor do software de backup, ajustando o driver.
Para equipes que identificarem o problema, a referência mais completa está no aviso técnico em que a Microsoft descreve a falha e o contexto do bloqueio do driver.
Em paralelo, a empresa também vem publicando textos que conectam a evolução de ataques e o uso de IA à necessidade de respostas defensivas mais rigorosas, reforçando que esse tipo de endurecimento deve se repetir.
Em termos de governança, o incidente é um lembrete: rotinas de backup precisam incluir não só o “backup feito”, mas também a capacidade de montar, validar e restaurar com patches recentes.
Para acompanhar a descrição oficial do comportamento observado e o escopo do problema, a Microsoft detalhou que apps de backup podem falhar ao montar imagens por causa do bloqueio do psmounterex.sys.
Como pano de fundo, a empresa também argumentou que a IA avançada tende a acelerar a descoberta de vulnerabilidades, pressionando por salvaguardas que evitem exploração em escala.
Já na trilha de atualizações do Windows 11, a Microsoft registrou, em uma atualização de prévia, correções e itens de “problemas conhecidos”, incluindo ajustes no Remote Desktop após patches de abril; o histórico está em um pacote de prévia publicado em 30 de abril de 2026.
Aviso Editorial
Este conteúdo foi estruturado com o auxílio de Inteligência Artificial e submetido a rigorosa curadoria, checagem de fatos e revisão final pelo editor-chefe [email protected]. O Canal ERP reafirma seu compromisso com a ética jornalística, garantindo que o julgamento editorial e a validação das informações são de inteira responsabilidade humana, do editor.
Sobre o Autor:
Editor: Redação Canal ERP
Transparência: Política Editorial | Política de Uso de IA | Política de Correções | Contato