Microsoft inicia mudança de segurança no Edge para proteger senhas

Redação Canal ERP
Redação Canal ERP 12 horas atrás - 5 minutos de leitura
Publicado por Redação Canal ERP em 18 de maio de 2026 às 09:11. Atualizado em 18 de maio de 2026 às 09:11.

A Microsoft iniciou uma mudança de segurança no navegador Edge após a repercussão de um comportamento que mantinha senhas salvas “descriptografadas” na memória do processo logo na inicialização. A empresa afirma que não houve risco imediato para a maioria dos usuários, mas decidiu reduzir a exposição.

A medida foi confirmada em comunicados e textos técnicos publicados nos últimos dias e passa a valer de forma progressiva nas diferentes versões do Edge, com impacto direto para ambientes corporativos que dependem do gerenciador de senhas do navegador.

O caso ganhou tração quando um pesquisador de segurança demonstrou que o Edge carregava credenciais na memória em texto legível durante a sessão, o que, em tese, poderia facilitar extração por malware em máquinas já comprometidas.

O que este artigo aborda:

O que a Microsoft vai mudar no Edge

Segundo a empresa, a correção faz com que o Edge deixe de carregar automaticamente todas as senhas salvas na memória ao iniciar. A mudança é descrita como “defesa em profundidade”, isto é, um endurecimento adicional mesmo quando o cenário exigiria invasão prévia do dispositivo.

Em termos práticos, o navegador tende a reduzir a superfície de ataque em situações em que um invasor já conseguiu privilégios elevados no sistema e tenta coletar credenciais de forma oportunista.

A Microsoft informou que o ajuste está sendo priorizado para chegar a todos os canais suportados, incluindo o Extended Stable, muito usado por empresas. A companhia disse ainda que a correção já aparece no Canary e será incorporada em builds mais novas.

  • Antes: credenciais poderiam ser descriptografadas e mantidas em memória logo após abrir o Edge.
  • Depois: o Edge passa a evitar o carregamento de senhas na inicialização, reduzindo exposição em memória.
  • Escopo: rollout para canais Stable, Beta, Dev, Canary e Extended Stable.

Como a descoberta foi feita e por que isso importou

O comportamento foi apontado pelo pesquisador Tom Jøran Sønstebyseter Rønning, que publicou evidências e um teste demonstrando a extração de credenciais a partir da memória do processo. De acordo com a descrição, o ponto crítico era a disponibilidade de dados sensíveis mesmo sem uso ativo.

Na prática, a exploração dependeria de um cenário já grave: máquina comprometida, com acesso capaz de inspecionar memória de processos. Ainda assim, especialistas argumentaram que a presença contínua de credenciais legíveis amplia o dano potencial após a invasão.

Em reportagem técnica, a Microsoft disse que a alteração será uma melhoria de “defense-in-depth” e que está priorizando a entrega para os canais suportados.

Impacto para usuários e empresas

Para usuários finais, a mudança não altera a interface do gerenciador de senhas, mas pode influenciar rotinas de preenchimento automático e desempenho interno em alguns cenários. O objetivo é tornar mais difícil a coleta em massa de credenciais por quem já invadiu o dispositivo.

Para empresas, o episódio reacende a discussão sobre políticas de autenticação, hardening e armazenamento de segredos. Muitas organizações permitem o uso do gerenciador do navegador; outras exigem cofres dedicados e autenticação reforçada.

Também pesa o fator conformidade: em setores regulados, qualquer mecanismo que reduza a exposição de credenciais em endpoints é visto como ganho, ainda que o risco “base” dependa de comprometimento prévio.

  1. Equipes de TI devem mapear quem usa o Edge como cofre principal de credenciais.
  2. Administradores precisam acompanhar a versão do Edge instalada nos parques, sobretudo em canais corporativos.
  3. É recomendável revisar políticas de privilégios locais e telemetria de incidentes para reduzir chances de extração pós-comprometimento.

O que observar a partir de agora

A Microsoft tem ampliado a integração do Copilot e remodelado recursos no Edge, e mudanças de arquitetura de segurança tendem a continuar. O navegador recebeu atualizações recentes com recursos de IA e ajustes de experiência, incluindo a descontinuação de um modo específico do Copilot.

No comunicado oficial de novidades do navegador, a empresa detalhou que o Edge está retirando o “Copilot Mode” e levando novos recursos ao desktop e ao mobile, dentro de um pacote maior de reformulações.

Além disso, a própria Microsoft mantém páginas de suporte com orientações sobre proteção de senhas no Edge e reforço de autenticação no acesso a credenciais salvas, o que deve ganhar atenção renovada após o caso.

Uma das recomendações oficiais é endurecer o acesso ao cofre de senhas com autenticação baseada no dispositivo. A empresa orienta que o Edge utilize autenticação do sistema (como Windows Hello e senha do dispositivo) para proteger o uso de credenciais salvas.

A correção, por si só, não substitui controles básicos: atualização de sistema, bloqueio de privilégios desnecessários, EDR ativo e resposta rápida a suspeitas de comprometimento. Mas reduz uma janela de exposição que pesquisadores consideraram desnecessária.

Para o leitor comum, a lição é simples: se o computador for invadido, qualquer cofre local vira alvo. A diferença é que, com o ajuste, o Edge passa a dificultar a extração em massa logo no arranque do navegador, elevando o custo do ataque.

Aviso Editorial

Este conteúdo foi estruturado com o auxílio de Inteligência Artificial e submetido a rigorosa curadoria, checagem de fatos e revisão final pelo editor-chefe [email protected]. O Canal ERP reafirma seu compromisso com a ética jornalística, garantindo que o julgamento editorial e a validação das informações são de inteira responsabilidade humana, do editor.

Sobre o Autor:

Editor: Redação Canal ERP

Transparência: Política Editorial | Política de Uso de IA | Política de Correções | Contato

Redação Canal ERP
Redação Canal ERP

Receba conteúdos e promoções