A Microsoft iniciou uma mudança de segurança no navegador Edge após a repercussão de um comportamento que mantinha senhas salvas “descriptografadas” na memória do processo logo na inicialização. A empresa afirma que não houve risco imediato para a maioria dos usuários, mas decidiu reduzir a exposição.
A medida foi confirmada em comunicados e textos técnicos publicados nos últimos dias e passa a valer de forma progressiva nas diferentes versões do Edge, com impacto direto para ambientes corporativos que dependem do gerenciador de senhas do navegador.
O caso ganhou tração quando um pesquisador de segurança demonstrou que o Edge carregava credenciais na memória em texto legível durante a sessão, o que, em tese, poderia facilitar extração por malware em máquinas já comprometidas.
O que este artigo aborda:
- O que a Microsoft vai mudar no Edge
- Como a descoberta foi feita e por que isso importou
- Impacto para usuários e empresas
- O que observar a partir de agora
O que a Microsoft vai mudar no Edge
Segundo a empresa, a correção faz com que o Edge deixe de carregar automaticamente todas as senhas salvas na memória ao iniciar. A mudança é descrita como “defesa em profundidade”, isto é, um endurecimento adicional mesmo quando o cenário exigiria invasão prévia do dispositivo.
Em termos práticos, o navegador tende a reduzir a superfície de ataque em situações em que um invasor já conseguiu privilégios elevados no sistema e tenta coletar credenciais de forma oportunista.
A Microsoft informou que o ajuste está sendo priorizado para chegar a todos os canais suportados, incluindo o Extended Stable, muito usado por empresas. A companhia disse ainda que a correção já aparece no Canary e será incorporada em builds mais novas.
- Antes: credenciais poderiam ser descriptografadas e mantidas em memória logo após abrir o Edge.
- Depois: o Edge passa a evitar o carregamento de senhas na inicialização, reduzindo exposição em memória.
- Escopo: rollout para canais Stable, Beta, Dev, Canary e Extended Stable.
Como a descoberta foi feita e por que isso importou
O comportamento foi apontado pelo pesquisador Tom Jøran Sønstebyseter Rønning, que publicou evidências e um teste demonstrando a extração de credenciais a partir da memória do processo. De acordo com a descrição, o ponto crítico era a disponibilidade de dados sensíveis mesmo sem uso ativo.
Na prática, a exploração dependeria de um cenário já grave: máquina comprometida, com acesso capaz de inspecionar memória de processos. Ainda assim, especialistas argumentaram que a presença contínua de credenciais legíveis amplia o dano potencial após a invasão.
Em reportagem técnica, a Microsoft disse que a alteração será uma melhoria de “defense-in-depth” e que está priorizando a entrega para os canais suportados.
Impacto para usuários e empresas
Para usuários finais, a mudança não altera a interface do gerenciador de senhas, mas pode influenciar rotinas de preenchimento automático e desempenho interno em alguns cenários. O objetivo é tornar mais difícil a coleta em massa de credenciais por quem já invadiu o dispositivo.
Para empresas, o episódio reacende a discussão sobre políticas de autenticação, hardening e armazenamento de segredos. Muitas organizações permitem o uso do gerenciador do navegador; outras exigem cofres dedicados e autenticação reforçada.
Também pesa o fator conformidade: em setores regulados, qualquer mecanismo que reduza a exposição de credenciais em endpoints é visto como ganho, ainda que o risco “base” dependa de comprometimento prévio.
- Equipes de TI devem mapear quem usa o Edge como cofre principal de credenciais.
- Administradores precisam acompanhar a versão do Edge instalada nos parques, sobretudo em canais corporativos.
- É recomendável revisar políticas de privilégios locais e telemetria de incidentes para reduzir chances de extração pós-comprometimento.
O que observar a partir de agora
A Microsoft tem ampliado a integração do Copilot e remodelado recursos no Edge, e mudanças de arquitetura de segurança tendem a continuar. O navegador recebeu atualizações recentes com recursos de IA e ajustes de experiência, incluindo a descontinuação de um modo específico do Copilot.
No comunicado oficial de novidades do navegador, a empresa detalhou que o Edge está retirando o “Copilot Mode” e levando novos recursos ao desktop e ao mobile, dentro de um pacote maior de reformulações.
Além disso, a própria Microsoft mantém páginas de suporte com orientações sobre proteção de senhas no Edge e reforço de autenticação no acesso a credenciais salvas, o que deve ganhar atenção renovada após o caso.
Uma das recomendações oficiais é endurecer o acesso ao cofre de senhas com autenticação baseada no dispositivo. A empresa orienta que o Edge utilize autenticação do sistema (como Windows Hello e senha do dispositivo) para proteger o uso de credenciais salvas.
A correção, por si só, não substitui controles básicos: atualização de sistema, bloqueio de privilégios desnecessários, EDR ativo e resposta rápida a suspeitas de comprometimento. Mas reduz uma janela de exposição que pesquisadores consideraram desnecessária.
Para o leitor comum, a lição é simples: se o computador for invadido, qualquer cofre local vira alvo. A diferença é que, com o ajuste, o Edge passa a dificultar a extração em massa logo no arranque do navegador, elevando o custo do ataque.
Aviso Editorial
Este conteúdo foi estruturado com o auxílio de Inteligência Artificial e submetido a rigorosa curadoria, checagem de fatos e revisão final pelo editor-chefe [email protected]. O Canal ERP reafirma seu compromisso com a ética jornalística, garantindo que o julgamento editorial e a validação das informações são de inteira responsabilidade humana, do editor.
Sobre o Autor:
Editor: Redação Canal ERP
Transparência: Política Editorial | Política de Uso de IA | Política de Correções | Contato