A Microsoft emitiu um novo alerta de segurança para administradores e usuários: certificados do Secure Boot emitidos em 2011 começam a expirar a partir de junho de 2026, com impacto potencial na proteção de PCs e servidores Windows durante a inicialização.
O ponto crítico é o calendário: segundo a própria empresa, as expirações começam no fim de junho. Em termos práticos, quem não receber a atualização para os certificados de 2023 pode entrar em um “estado degradado” de segurança no boot.
O aviso está detalhado em um documento de suporte da Microsoft (KB 5079373, publicado em 10/02/2026), que orienta como funciona a transição e o que pode acontecer se a correção não for aplicada.
O que este artigo aborda:
- O que muda com a expiração e por que isso importa
- Quem deve agir primeiro: empresas, servidores e PCs antigos
- Como identificar e corrigir: o que a Microsoft orienta
- Por que esse aviso ganhou urgência agora
- O que esperar nas próximas semanas
O que muda com a expiração e por que isso importa
O Secure Boot é um mecanismo de proteção no firmware (UEFI) que verifica assinaturas digitais antes do Windows carregar. Ele existe para barrar ameaças que tentam agir “antes do sistema operacional”.
O problema agora é de “confiança criptográfica”: certificados antigos, usados para validar componentes iniciais do boot, vão perder validade. Com isso, o PC pode até continuar ligando, mas com menos capacidade de reforçar a segurança dessa etapa.
A Microsoft afirma que, sem a atualização, o dispositivo seguirá inicializando e recebendo Windows Update, porém deixará de receber novas proteções para componentes críticos do boot (como Boot Manager e listas de revogação). Esse é o cerne do risco.
- Impacto direto: queda de proteção contra novas ameaças no início do boot.
- Impacto indireto: ambientes corporativos podem ter dificuldade em manter conformidade de segurança.
- Janela de risco: tende a aumentar com o tempo, conforme surgirem novas vulnerabilidades na cadeia de inicialização.
Quem deve agir primeiro: empresas, servidores e PCs antigos
A recomendação mais conservadora é priorizar frotas corporativas e servidores físicos/virtuais. A Microsoft publicou um guia específico para preparação no ecossistema de servidores, reforçando que a transição exige coordenação com fabricantes e ambientes de virtualização.
Em 23/02/2026, a empresa pediu que organizações preparem seus servidores para a troca de certificados, observando que hardwares mais novos (especialmente os lançados a partir de 2024/2025) tendem a já vir com os certificados de 2023. O alerta está no blog oficial do Windows Server.
Já o grupo mais sensível ao problema é o de máquinas antigas: em alguns casos, pode ser necessário firmware do fabricante para “habilitar” a migração de forma completa. Isso coloca pressão sobre PCs fora de linha, ou com suporte encerrado pelo OEM.
- Mapear quais modelos ainda usam certificados antigos.
- Validar se há atualização de firmware/UEFI do fabricante.
- Garantir atualização do Windows e acompanhar indicadores de remediação.
- Testar em anel piloto antes de escalar na empresa.
Como identificar e corrigir: o que a Microsoft orienta
Para TI, a orientação mais prática é seguir a documentação técnica que descreve como identificar dispositivos afetados e como aplicar a atualização para o conjunto de certificados de 2023.
Em um artigo de troubleshooting, a empresa explica o passo a passo de verificação e os efeitos esperados, incluindo o cenário em que o Windows inicia normalmente, mas o Secure Boot perde a capacidade de “acompanhar” novas proteções de boot. A referência está no Microsoft Learn.
Na prática, o esforço tende a ser menor em PCs totalmente atualizados, com firmware recente e Windows recebendo updates regulares. Em ambientes heterogêneos, a complexidade aumenta, porque depende do “encaixe” entre firmware, configuração UEFI e ciclo de atualização.
Para usuários domésticos, o recado é mais simples: manter Windows Update e atualizações de firmware do fabricante em dia. O alerta não descreve “apagão” imediato do computador, mas sim perda gradual de capacidade de reforço de segurança no boot.
Por que esse aviso ganhou urgência agora
O tema voltou ao centro das atenções porque a expiração começa em junho, e a atualização precisa chegar antes do vencimento. Também há preocupação de que parte dos dispositivos possa ficar para trás por depender de firmware do OEM.
Nos últimos dias, sites de tecnologia voltaram a destacar o problema com linguagem de “prazo final”, citando a data de junho como marco para o início da expiração e alertando para o estado degradado de segurança em sistemas não atualizados.
O alerta, porém, é menos sobre “parar de funcionar” e mais sobre perder capacidade de proteção de baixo nível, exatamente onde malware avançado tenta operar para evitar antivírus e mecanismos do próprio Windows.
O que esperar nas próximas semanas
Com a janela de junho se aproximando, a tendência é que a Microsoft intensifique comunicações e que fabricantes publiquem notas de firmware para modelos específicos. Para empresas, o cenário mais provável é uma corrida por validação, piloto e rollout.
Quem administra Windows em escala deve tratar isso como assunto de governança de risco: o computador pode “ligar”, mas a postura de segurança muda. Em cibersegurança, essa diferença costuma ser decisiva.
Até aqui, a Microsoft não descreve necessidade de uma ação única do usuário final além de manter o sistema atualizado, mas reconhece que alguns casos exigem etapas extras — especialmente quando o firmware não está pronto para a transição.
Aviso Editorial
Este conteúdo foi estruturado com o auxílio de Inteligência Artificial e submetido a rigorosa curadoria, checagem de fatos e revisão final pelo editor-chefe [email protected]. O Canal ERP reafirma seu compromisso com a ética jornalística, garantindo que o julgamento editorial e a validação das informações são de inteira responsabilidade humana, do editor.
Sobre o Autor:
Editor: Redação Canal ERP
Transparência: Política Editorial | Política de Uso de IA | Política de Correções | Contato