Falha em update da Microsoft afeta Windows Server e provoca reinicializações contínuas

O patch de segurança KB5082063, distribuído pela Microsoft para múltiplas versões do Windows Server, está provocando falhas críticas no serviço LSASS de controladores de domínio configurados em ambientes com Gerenciamento de Acesso Privilegiado (PAM) sem a função de Catálogo Global (GC).

O erro acontece durante a sequência de inicialização do sistema e força os servidores afetados a entrarem em um ciclo ininterrupto de reinicializações automáticas, interrompendo completamente os serviços de autenticação e diretório do Active Directory na rede corporativa.

A informação foi publicada pela própria Microsoft recentemente, confirmando a gravidade da situação.

De acordo com o comunicado, o colapso do Serviço de Subsistema da Autoridade de Segurança Local (LSASS) impede que a máquina atinja um estado operacional estável.

A cada tentativa de recuperação pós-falha, o sistema reinicia e percorre novamente o mesmo caminho de código defeituoso, perpetuando o ciclo vicioso sem permitir qualquer intervenção administrativa convencional.

Condições específicas para a ocorrência da falha

A Microsoft esclareceu que a condição para o aparecimento do problema é bastante específica e está limitada a cenários corporativos gerenciados que utilizam PAM para delegação de privilégios no Active Directory.

Controladores de domínio que operam com a função de Catálogo Global não são impactados pelo bug no LSASS. PCs ou servidores fora de domínios administrados por equipes de TI estão completamente livres da exposição a esta vulnerabilidade.

Sistemas operacionais vulneráveis ao KB5082063

As versões do Windows Server suscetíveis à falha de reinicialização contínua abrangem tanto edições com suporte de longo prazo quanto as mais recentes do canal de atualização semestral. Confira:

Versão do Windows Server
Windows Server 2016
Windows Server 2019
Windows Server 2022
Windows Server 23H2
Windows Server 2025

A empresa não disponibilizou um patch corretivo até o momento da publicação desta matéria. Administradores que já aplicaram a atualização KB5082063 e enfrentam a instabilidade foram orientados a contatar diretamente o Suporte da Microsoft para Empresas.

A companhia está fornecendo etapas de minimização caso a caso para conter o ciclo de reinicializações, sem publicar as instruções de forma ampla nos canais oficiais.

Acúmulo de bugs no mesmo pacote e relatos de falha na instalação

Este é o terceiro problema reconhecido pela Microsoft no KB5082063 dentro do intervalo de uma semana desde seu lançamento.

Em um alerta separado, a empresa já havia comunicado que a instalação do mesmo update pode solicitar inesperadamente a chave de recuperação do BitLocker em algumas máquinas equipadas com Windows Server 2025.

Paralelamente, o time de engenharia investiga relatos de que a atualização falha completamente ao ser aplicada em um subconjunto de sistemas rodando essa mesma versão do sistema operacional, não chegando nem mesmo a ser registrada como instalada.

O cenário atual deixa os gestores de infraestrutura com algumas alternativas práticas, enquanto uma correção definitiva não é anunciada: adiar por completo a implementação do pacote de abril ou isolar um controlador de domínio em ambiente de testes para validar o comportamento do patch antes de uma distribuição mais ampla na produção.

Não menos importante, também é preciso acionar o canal de suporte corporativo para receber as orientações que estão sendo liberadas individualmente.

Leia mais

Terceiro ano consecutivo com interrupções críticas em patches de abril

A recorrência de falhas graves durante os ciclos de atualização de abril do Windows Server se tornou um padrão notável nos últimos três anos.

Em março de 2024, a Microsoft precisou emitir uma correção de emergência fora do ciclo normal após as atualizações Patch Tuesday causarem bugs imediatos nos DCs.

O pacote de abril de 2024, por sua vez, quebrou os mecanismos de autenticação NTLM em servidores Windows e provocou reinicializações não programadas, anomalias que só foram resolvidas em uma distribuição corretiva no mês de maio daquele ano.

Em junho de 2025, outra correção foi publicada para resolver problemas na autenticação do Active Directory que haviam sido introduzidos pela atualização de segurança de abril daquele mesmo ano.

A falha atual no LSASS, registrada em abril de 2026, repete o mesmo ciclo operacional problemático: um lançamento geral de patch seguido por relatos de indisponibilidade reportados por administradores corporativos e a posterior mobilização para conter os danos, tudo isso enquanto uma solução permanente é preparada pela equipe de desenvolvimento.

E aí? Qual é a sua opinião sobre a situação? Compartilhe o seu ponto de vista nesta publicação e continue acompanhando o Adrenaline!

Fonte: Tom’s Hardware

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima