Compartilhar via


Resolução de problemas no Windows 10, versão 1607 e Windows Server 2016

Encontre informações sobre problemas recentemente resolvidos para Windows 10, versão 1607 e Windows Server 2016. Para encontrar um problema específico, utilize a função de pesquisa no browser (CTRL + F para Microsoft Edge). Para obter ajuda imediata com problemas de atualização do Windows, clique aqui se estiver a utilizar um dispositivo Windows para abrir a aplicação Obter Ajuda ou aceda a support.microsoft.com. Siga @WindowsUpdate x (anteriormente Twitter) para atualizações de estado de funcionamento da versão do Windows. Se for um administrador de TI e quiser obter informações através de programação a partir desta página, utilize a API do Windows Atualizações no Microsoft Graph.


Problemas resolvidos

ResumoAtualização de origemStatusData da resolução
O início de sessão pode falhar com Windows Hello no modo de Fidedignidade da Chave e registar Eventos Kerberos
A atualização de abril de 2025 pode acionar comportamentos em controladores de domínio que registam os IDs de eventos Kerberos 45 e 21
Compilação 14393.7969 do SO
KB5055521
2025-04-08
Resolvido
KB5061010
2025-06-10
10:00 PT
A atualização de segurança de agosto de 2024 pode afetar o arranque do Linux em dispositivos de configuração de arranque duplo
Este problema pode afetar os dispositivos com a configuração de arranque duplo para Windows e Linux quando a definição SBAT é aplicada
Compilação 14393.7259 do SO
KB5041773
2024-08-13
Resolvido
KB5058383
2025-05-13
10:00 PT
As políticas de segurança podem não funcionar conforme esperado e falhar sem uma mensagem de erro
Evite este problema ao compilar a política numa versão do Windows lançada após 2016.
Compilação 14393.7259 do SO
KB5041773
2024-08-13
Resolvido
2025-04-08
10:02 PT
As aplicações ou dispositivos podem não conseguir criar ligações de canal seguro do Netlogon
Os cenários que dependem de contas de computador RODC sintéticas podem falhar se não tiverem uma conta KRBTGT ligada.
Compilação 14393.4886 do SO
KB5009546
2022-01-11
Externo Resolvido
2024-08-20
16:29 PT
Os dispositivos podem arrancar na recuperação bitLocker com a atualização de segurança de julho de 2024
Este problema é mais provável que afete dispositivos com a opção Encriptação de Dispositivos ativada
Compilação 14393.7159 do SO
KB5040434
2024-07-09
Resolvido
KB5041773
2024-08-13
10:00 PT
A impressão de tarefas com o protocolo LPD pode falhar com a atualização de segurança de julho de 2024
O problema foi comunicado pelas organizações após a instalação da atualização de segurança do Windows July
Compilação 14393.7159 do SO
KB5040434
2024-07-09
Resolvido
KB5041773
2024-08-13
10:00 PT
Problema de CrowdStrike que afeta os pontos finais do Windows que causa uma mensagem de erro
Os sistemas afetados podem reiniciar repetidamente e exigir operações de recuperação para restaurar a utilização normal.
N/D

Externo Resolvido
2024-08-05
16:07 PT

Detalhes do problema

Maio de 2025

O início de sessão pode falhar com Windows Hello no modo de Fidedignidade da Chave e registar Eventos Kerberos

StatusAtualização de origemHistórico
KB5061010 resolvidoCompilação 14393.7969 do SO
KB5055521
2025-04-08
Resolvido: 2025-06-10, 10:00 PT
Aberto: 2025-05-06, 13:25 PT

Depois de instalar a atualização de segurança mensal de abril do Windows disponibilizada a 8 de abril de 2025 (KB5055523) ou posterior, os Controladores de Domínio do Active Directory (DC) poderão sofrer interrupções de autenticação ao processar inícios de sessão ou delegações kerberos com credenciais baseadas em certificados que dependem da confiança da chave através do campo msds-KeyCredentialLink do Active Directory.

Após estas atualizações, o método através do qual os DCs validam os certificados utilizados para a autenticação Kerberos foi alterado e irá agora exigir que os certificados estejam encadeados a uma autoridade de certificação (AC) emissora no arquivo NTAuth. Isto está relacionado com as medidas de segurança descritas no KB5057784 – Proteções para CVE-2025-26647 (Autenticação Kerberos). Como resultado, podem ser observadas falhas de autenticação em ambientes ou ambientes de Fidedignidade de Chave de Windows Hello para Empresas (WHfB) que implementaram a Autenticação de Chave Pública do Dispositivo (também conhecida como PKINIT do Computador). Outros produtos que dependem desta funcionalidade também podem ser afetados.

A ativação deste método de validação pode ser controlada pelo valor de registo do Windows AllowNtAuthPolicyBypass no HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc. Dois cenários podem ser observados após a instalação da atualização de segurança mensal do Windows de abril de 2025 sobre a autenticação de DCs:

  • Quando o valor de registo AllowNtAuthPolicyBypass não está configurado ou está definido como "1", o ID de evento 45 do Kerberos-Key-Distribution-Center é repetidamente registado no registo de eventos do sistema DC, com texto semelhante a "O Centro de Distribuição de Chaves (KDC) encontrou um certificado de cliente válido, mas não encadeou a uma AC emissora no arquivo NTAuth". Este é um novo evento, intencionalmente registado pelos DCs que servem pedidos de autenticação com certificados não seguros. Embora este evento possa ser registado excessivamente, tenha em atenção que as operações de início de sessão relacionadas são bem-sucedidas e que nenhuma outra alteração é observada fora destes registos de eventos.
  • Quando o valor de registo AllowNtAuthPolicyBypass está definido como "2", a autenticação baseada em certificado autoassinada falha. O ID de evento 21 do Kerberos-Key-Distribution-Center é registado no registo de eventos do sistema DC. Este é um evento legado registado quando a autenticação baseada em certificado falha e é intencionalmente registado quando um DC presta serviços a um pedido de autenticação utilizando um certificado não seguro. O texto de descrição do evento para este evento pode variar.

Tenha em atenção que se a chave de registo AllowNtAuthPolicyBypass não existir, o DC irá comportar-se como se o valor estivesse configurado para "1". A chave pode ser criada manualmente, se não existir, e configurada conforme indicado acima.

O Windows Atualizações lançado em e depois de 8 de abril de 2025 regista incorretamente os IDs de Evento 45 e 21 ao servir pedidos de autenticação com certificados autoassinados que nunca serão ligados a uma AC no arquivo NTAuth. Os certificados autoassinados podem ser utilizados pela funcionalidade AD PKINIT Key Trust nos seguintes cenários:

Resolução:  este problema foi resolvido pelas atualizações do Windows disponibilizadas a 10 de junho de 2025 (KB5061010) e posteriores. Recomendamos que instale a atualização de segurança mais recente para o seu dispositivo, uma vez que contém melhorias importantes e resoluções de problemas, incluindo esta.

Se instalar uma atualização disponibilizada a 10 de junho de 2025 ou posterior, não precisa de utilizar uma solução para este problema. Se estiver a utilizar uma atualização lançada antes desta data e tiver este problema, deve atrasar temporariamente a definição de um valor de "2" para a chave de registo AllowNtAuthPolicyBypass em DCs atualizados que atualizam a autenticação baseada em certificados autoassinada. Para obter mais informações, veja a secção Definições do Registo do KB5057784.

Plataformas afetadas:

  • Cliente: Nenhum
  • Servidor: Windows Server 2025; Windows Server 2022; Windows Server 2019; Windows Server 2016
Voltar ao início

Março de 2025

As políticas de segurança podem não funcionar conforme esperado e falhar sem uma mensagem de erro

StatusAtualização de origemHistórico
Resolvido Compilação 14393.7259 do SO
KB5041773
2024-08-13
Resolvido: 2025-04-08, 10:02 PT
Aberto: 2025-03-18, 16:04 PT

Algumas políticas de segurança podem não funcionar conforme esperado e falhar sem uma mensagem de erro. Os administradores podem reparar que as políticas de Controlo de Aplicações para Empresas (anteriormente Controlo de Aplicações do Windows Defender) não estão a ser impostas e que os efeitos pretendidos não se aplicam nos respetivos ambientes.

Tenha em atenção que este problema ocorre "silenciosamente"; O Windows não apresentará nenhum aviso ou notificação de que a política falhou. Para os dispositivos afetados, os blocos de aplicações não funcionarão conforme esperado, o que significa que as aplicações destinadas a serem bloqueadas por uma política ainda podem ser executadas. A única forma de detetar se um dispositivo é afetado por este problema é monitorizar ou testar manualmente para confirmar se as aplicações visadas por um bloco são ou não executadas.

Resolução: este problema foi resolvido pelas atualizações do Windows disponibilizadas a 8 de abril de 2025 () e posteriores. Recomendamos que instale a atualização mais recente para o seu dispositivo, uma vez que contém melhorias importantes e resoluções de problemas, incluindo esta.

Se instalar uma atualização disponibilizada a 8 de abril de 2025 ou posterior, não precisa de utilizar uma solução para este problema. Se estiver a utilizar uma atualização lançada antes de 8 de abril de 2025 e estiver a ter este problema, poderá considerar a seguinte solução. Este problema surge dos processos de compilação de políticas utilizados no Windows 10 Enterprise 2016, Windows Server 2016 ou Windows 10 Enterprise 2015. Se a política for gerada em sistemas que executam estas versões, a política resultante irá levar o problema quando aplicada num ambiente. No entanto, as políticas compiladas em versões mais recentes do Windows - como Windows 10, versão 22H2 ou Windows Server 2022 - funcionarão conforme esperado e o problema não ocorrerá quando forem aplicadas.

Evite este problema ao compilar a política numa versão do Windows lançada após 2016. Posteriormente, pode transferir e aplicar essa política ao ambiente de destino. A política deverá funcionar conforme esperado, mesmo em dispositivos com versões do Windows lançadas antes de 2016 (as versões listadas na secção Plataformas afetadas).

Plataformas afetadas:

  • Cliente: Windows 10 Enterprise LTSC 2016; Windows 10 Enterprise 2015 LTSB
  • Servidor: Windows Server 2016
Voltar ao início

Agosto de 2024

A atualização de segurança de agosto de 2024 pode afetar o arranque do Linux em dispositivos de configuração de arranque duplo

StatusAtualização de origemHistórico
KB5058383 resolvidoCompilação 14393.7259 do SO
KB5041773
2024-08-13
Resolvido: 2025-05-13, 10:00 PT
Aberto: 2024-08-21, 18:33 PT

Depois de instalar a atualização de segurança do Windows de agosto de 2024 (KB5041773) ou a atualização de pré-visualização de agosto de 2024, poderá ter problemas com o arranque do Linux se tiver ativado a configuração de arranque duplo para Windows e Linux no seu dispositivo. Resultante deste problema, o dispositivo poderá não conseguir arrancar o Linux e mostrar a mensagem de erro "Falha ao verificar os dados do SHIM SBAT: Violação da Política de Segurança. Algo correu seriamente mal: A auto-marcar do SBAT falhou: Violação da Política de Segurança".

As atualizações de pré-visualização e segurança do Windows de agosto de 2024 aplicam uma definição de SBAT (Secure Boot Advanced Targeting) aos dispositivos que executam o Windows para bloquear gestores de arranque antigos e vulneráveis. Esta atualização SBAT não será aplicada a dispositivos onde é detetado o arranque duplo. Em alguns dispositivos, a deteção de arranque duplo não detetou alguns métodos personalizados de arranque duplo e aplicou o valor SBAT quando não deveria ter sido aplicado.

IMPORTANTE: Este problema conhecido só ocorre com a instalação das atualizações de segurança e pré-visualização de agosto de 2024. A atualização de segurança de setembro de 2024 e as atualizações posteriores não contêm as definições que causaram este problema.

Resolução: Este problema foi resolvido pelas atualizações do Windows disponibilizadas a 13 de maio de 2025 (KB5058383) e posteriores. Recomendamos que instale a atualização mais recente para o seu dispositivo, uma vez que contém melhorias importantes e resoluções de problemas, incluindo esta.

Nota:  nos sistemas apenas windows, após instalar as atualizações de setembro de 2024 ou posteriores, pode definir a chave de registo documentada emCVE-2022-2601 e CVE-2023-40547 para garantir que a atualização de segurança do SBAT é  aplicada. Nos sistemas com o Linux e o Windows de arranque duplo, não são necessários passos adicionais após a instalação das atualizações de setembro de 2024 ou posteriores.

Plataformas afetadas:

  • Cliente: Windows 11, versão 23H2; Windows 11, versão 22H2; Windows 11, versão 21H2; Windows 10, versão 22H2; Windows 10, versão 21H2; Windows 10 Enterprise 2015 LTSB
  • Servidor: Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012
Voltar ao início

A impressão de tarefas com o protocolo LPD pode falhar com a atualização de segurança de julho de 2024

StatusAtualização de origemHistórico
KB5041773 resolvidoCompilação 14393.7159 do SO
KB5040434
2024-07-09
Resolvido: 2024-08-13, 10:00 PT
Aberto: 2024-08-09, 16:46 PT

Depois de instalar a atualização de segurança do Windows de julho de 2024, disponibilizada a 9 de julho de 2024 (KB5040434) e atualizações posteriores, poderá encontrar problemas ao tentar imprimir documentos com o protocolo Daemon (LPD) da Impressora de Linhas, que é um protocolo preterido .

Pessoas utilizar as edições Home ou Pro do Windows para utilização pessoal são pouco prováveis de enfrentar este problema, uma vez que o LDP é um protocolo utilizado mais frequentemente pelos departamentos de TI para receber uma tarefa de impressão numa impressora ou num servidor.

Nota: o protocolo Daemon da Impressora de Linhas (LPR/LPD) foi preterido. Quando esta funcionalidade for eventualmente removida, os clientes que imprimirem num servidor com este protocolo, como clientes UNIX, não conseguirão ligar ou imprimir. Em vez disso, os clientes UNIX devem utilizar o IPP. Os clientes Windows podem ligar-se a impressoras partilhadas UNIX através do Monitor de Portas do Windows Standard.

Resolução: Este problema é resolvido pelas atualizações de segurança do Windows de agosto de 2024 disponibilizadas a 13 de agosto de 2024 (KB5041773) e atualizações posteriores. Recomendamos que instale a atualização mais recente para o seu dispositivo. Contém melhorias importantes e resoluções de problemas, incluindo esta.

Plataformas afetadas:

  • Cliente: Nenhum
  • Servidor: Windows Server 2022; Windows Server 2019; Windows Server 2016
Voltar ao início

Julho de 2024

Os dispositivos podem arrancar na recuperação bitLocker com a atualização de segurança de julho de 2024

StatusAtualização de origemHistórico
KB5041773 resolvidoCompilação 14393.7159 do SO
KB5040434
2024-07-09
Resolvido: 2024-08-13, 10:00 PT
Aberto: 2024-07-23, 13:57 PT

Depois de instalar a atualização de segurança do Windows de julho de 2024, disponibilizada a 9 de julho de 2024 (KB5040434), poderá ver um ecrã de recuperação bitLocker ao arrancar o dispositivo. Normalmente, este ecrã não é apresentado após uma atualização do Windows. É mais provável que se depare com este problema se tiver a opção Encriptação de Dispositivo ativada em Definições em Segurança de Privacidade & –> Encriptação de dispositivos. Resultante deste problema, poderá ser-lhe pedido que introduza a chave de recuperação da sua conta Microsoft para desbloquear a unidade.

Resolução: Este problema foi resolvido pelas atualizações do Windows disponibilizadas a 13 de agosto de 2024 (KB5041773) e posteriores. Recomendamos que instale a atualização mais recente para o seu dispositivo, uma vez que contém melhorias importantes e resoluções de problemas, incluindo esta.

Se instalar uma atualização disponibilizada a 13 de agosto de 2024 (KB5041773) ou posterior, não precisa de utilizar uma solução para este problema. Se estiver a utilizar uma atualização lançada antes de 13 de agosto de 2024 e tiver este problema, o dispositivo deverá iniciar normalmente a partir do ecrã de recuperação do BitLocker assim que a chave de recuperação for introduzida. Pode obter a chave de recuperação ao iniciar sessão no portal de ecrã de recuperação do BitLocker com a sua conta Microsoft. Os passos detalhados para localizar a chave de recuperação estão listados aqui: Localizar a chave de recuperação BitLocker no Windows.

Plataformas afetadas:

  • Cliente: Windows 11 versão 23H2, Windows 11 versão 22H2, Windows 11 versão 21H2, Windows 10 versão 22H2, Windows 10 versão 21H2, Windows 10 Enterprise 2015 LTSB
  • Servidor: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008
Voltar ao início

Problema de CrowdStrike que afeta os pontos finais do Windows que causa uma mensagem de erro

StatusAtualização de origemHistórico
Externo ResolvidoN/D

Última atualização: 2024-08-05, 16:07 PT
Aberto: 2024-07-19, 07:30 PT

A Microsoft identificou um problema que afeta os pontos finais do Windows que estão a executar o agente CrowdStrike Falcon, desenvolvido pela CrowdStrike Holdings. Após as atualizações lançadas e disponibilizadas pela CrowdStrike a 18 de julho de 2024, os dispositivos que executam o agente Falcon podem encontrar uma mensagem de erro num ecrã azul e experimentar um estado de reinício contínuo.

Os sistemas afetados podem reiniciar repetidamente e exigir operações de recuperação para restaurar a utilização normal.

Atualizado a 25 de julho de 2024: A Microsoft disponibilizou mais orientações sobre resiliência do Windows: Melhores práticas e o caminho a seguir. Leia mais sobre como estamos a trabalhar em estreita cooperação para melhorar a resiliência em todo o ecossistema do Windows e explorar as melhores práticas que pode utilizar para suportar a resiliência na sua organização.

Atualizado a 22 de julho de 2024: A Microsoft lançou uma terceira opção de mitigação para este problema que afeta os clientes e servidores Windows. Se os dispositivos não conseguirem recuperar com as duas opções anteriores mencionadas abaixo, os administradores de TI podem utilizar o PXE para remediar. Consulte aNova Ferramenta de Recuperação revista para ajudar com o problema do CrowdStrike que afeta os pontos finais do Windows para obter instruções detalhadas sobre os pré-requisitos e configurações para utilizar a Recuperação PXE. 

Atualizado a 21 de julho de 2024: Como seguimento do problema do agente CrowdStrike Falcon que afeta clientes e servidores Windows, a Microsoft lançou uma  ferramenta de recuperaçãoatualizada com duas opções de reparação para ajudar os administradores de TI a acelerar o processo de reparação. Com base nos comentários dos clientes, esta nova versão inclui uma nova opção de recuperação com arranque seguro, a opção para gerar ISO ou USB, uma correção para a deteção do ADK quando o Windows Driver Kit está instalado e uma correção para o tamanho do disco USB marcar. Consulte a Nova Ferramenta de Recuperação revista para ajudar com o problema do CrowdStrike que afeta os pontos finais do Windows para obter instruções detalhadas sobre como utilizar a Ferramenta de Recuperação da Microsoft assinada.

Atualizado a 20 de julho de 2024: A Microsoft lançou KB5042426, que contém orientações passo a passo para Windows Servers alojados no local que estão a executar o agente CrowdStrike Falcon e a encontrar uma mensagem de erro 0x50 ou 0x7E num ecrã azul. Continuaremos a trabalhar com a CrowdStrike para fornecer as informações mais atualizadas disponíveis sobre este problema. 

Está disponível uma nova Ferramenta de Recuperação USB para ajudar os administradores de TI a acelerar o processo de reparação. A nova ferramenta pode ser encontrada no Centro de Transferências da Microsoft. Leia mais sobre a nova ferramenta de recuperação e as instruções de utilização em New Recovery Tool (Nova Ferramenta de Recuperação) para ajudar com o problema crowdStrike que afeta os pontos finais do Windows.

Atualizado a 19 de julho de 2024: Está agora disponível um novo artigo da Base de Dados de Conhecimento, KB5042421, com orientações passo a passo adicionais para clientes Windows 11 e Windows 10. Continuaremos a trabalhar com a CrowdStrike para fornecer informações de mitigação atualizadas à medida que estiverem disponíveis.

Para mitigar este problema antes das opções de resolução adicionais, pode seguir estes passos:

  1. Inicie o Windows no Modo de Segurança ou no Ambiente de Recuperação do Windows.
  2. Navegue para o diretório C:\Windows\System32\drivers\CrowdStrike
  3. Localize o ficheiro correspondente a "C-00000291*.sys" e elimine-o.
  4. Reinicie o dispositivo.
  5. A recuperação de sistemas requer uma chave Bitlocker em alguns casos.

Para o Windows Máquinas Virtuais em execução no Azure, siga os passos de mitigação no Azure status.

Estão disponíveis detalhes adicionais da CrowdStrike aqui: Declaração sobre o Windows Sensor Update - CrowdStrike Blog.

Plataformas afetadas:

  • Cliente: Windows 11, versão 23H2; Windows 11, versão 22H2; Windows 11, versão 21H2; Windows 10, versão 22H2; Windows 10, versão 21H2; Windows 10 Enterprise LTSC 2019
  • Servidor: Windows Server 2022; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012; Windows Server 2008 R2 SP1; Windows Server 2008 SP2
Voltar ao início

Fevereiro de 2022

As aplicações ou dispositivos podem não conseguir criar ligações de canal seguro do Netlogon

StatusAtualização de origemHistórico
Externo ResolvidoCompilação 14393.4886 do SO
KB5009546
2022-01-11
Última atualização: 2024-08-20, 16:29 PT
Aberto: 2022-02-24, 17:25 PT

Depois de instalar KB5009546 ou quaisquer atualizações lançadas a 11 de janeiro de 2022 e posteriores nos controladores de domínio, os cenários que dependem de controladores de domínio só de leitura (RODCs)  ou contas de máquinas RODC sintéticas podem não conseguir estabelecer um canal seguro Netlogon. As contas RODC têm de ter uma conta KRBTGT associada e compatível para estabelecer com êxito um canal seguro. As aplicações ou aplicações de rede afetadas, como os Otimizadores riverbed SteelHead WAN, podem ter problemas ao associar domínios ou limitações após a associação a um domínio.

Passos Seguintes: As aplicações afetadas e as aplicações de rede precisarão de uma atualização do programador ou fabricante para resolve este problema. A Microsoft forneceu a seguinte documentação sobre dispositivos da Riverbed Technology que estão configurados como RODCs: Informações sobre dispositivos da Riverbed Technology que estão configurados como RODCs. Para obter mais detalhes ou documentação de orientação de resolução aplicável a outros dispositivos de rede, contacte o programador ou fabricante do dispositivo.

Plataformas afetadas:

  • Servidor: Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012; Windows Server 2008 R2 SP1; Windows Server 2008 SP2
Voltar ao início

Comunicar um problema com as atualizações do Windows

Para comunicar um problema à Microsoft em qualquer altura, utilize a aplicação Hub de Comentários . Para saber mais, consulte Enviar feedback à Microsoft com a aplicação Hub de Comentários.

Precisa de ajuda com as atualizações do Windows?

Pesquise, navegue ou faça uma pergunta na Comunidade Suporte da Microsoft. Se for um profissional de TI que suporta uma organização, visite Estado de funcionamento da versão do Windows no Centro de administração do Microsoft 365 para obter detalhes adicionais.

Para obter ajuda direta com o seu PC doméstico, utilize a aplicação Obter Ajuda no Windows ou contacte Suporte da Microsoft. As organizações podem pedir suporte imediato através do Suporte para Empresas.

Ver este site no seu idioma

Este site está disponível em 11 idiomas: inglês, chinês tradicional, chinês simplificado, francês (França), alemão, italiano, japonês, coreano, português (Brasil), russo e espanhol (Espanha). Todo o texto será apresentado em inglês se o idioma predefinido do browser não for um dos 11 idiomas suportados. Para alterar manualmente o idioma de apresentação, desloque-se para baixo até à parte inferior desta página, clique no idioma atual apresentado na parte inferior esquerda da página e selecione um dos 11 idiomas suportados na lista.