Após as atualizações do Patch Tuesday de outubro de 2025, muitos usuários do Windows começaram a relatar um problema frustrante: o painel de visualização do File Explorer parou de funcionar repentinamente para muitos tipos de arquivos comuns.
O que parecia ser um bug, no entanto, é na verdade um aprimoramento de segurança deliberado da Microsoft, afetando o Windows 11 e o Windows 10.
Em uma mudança que prioriza a segurança em vez da conveniência, a Microsoft alterou fundamentalmente um arquivo principal Recurso Explorer para corrigir uma vulnerabilidade crítica.
A mudança, lançada com atualizações KB5066835 para Windows 11 e KB5066791 para Windows 10, está causando confusão generalizada e interrompendo fluxos de trabalho estabelecidos para usuários que dependem da visualização de documentos baixados da Internet.
Uma correção de segurança, não um bug
Em vez de uma visualização de arquivo, os usuários agora são recebidos com uma mensagem de aviso. Conforme suporte oficial da Microsoft documentação explica, o painel agora exibirá o texto:”O arquivo que você está tentando visualizar pode danificar seu computador. Se você confia no arquivo e na fonte de onde o recebeu, abra-o para visualizar seu conteúdo.”
A mudança repentina pegou muitos desprevenidos, levando a inúmeras reclamações em fóruns como o Reddit. Para muitos profissionais, isso é mais do que um pequeno aborrecimento.
Profissionais que verificam dezenas de novos documentos PDF diariamente contam com o recurso de visualização. Sem ele, cada arquivo deve ser desbloqueado ou aberto individualmente, adicionando tempo e atrito significativos às suas tarefas.
A essência do problema está em um identificador de segurança chamado “Mark of the Web”(MotW). O Windows aplica automaticamente esta marca a qualquer arquivo baixado da Internet, sincronizado de um serviço de nuvem como o OneDrive ou acessado de um compartilhamento de rede.
De acordo com a Microsoft, “a funcionalidade de visualização está desabilitada por padrão para arquivos marcados com Marca da Web (MotW), o que indica que eles se originaram na Zona de Segurança da Internet”. Essa etapa proativa agora é o padrão para todos esses arquivos.
Como funciona a vulnerabilidade NTLM
No centro dessa mudança está uma vulnerabilidade séria envolvendo hashes de credenciais NTLM. Para entender a gravidade, é importante entender como esses hashes podem ser explorados. NTLM (NT LAN Manager) é um conjunto de segurança da Microsoft protocolos.
Quando um usuário acessa um recurso de rede, seu sistema pode enviar um hash NTLM de sua senha para provar sua identidade.
Em um ataque “pass-the-hash”, um adversário não precisa da senha real; eles só precisam capturar esse hash.
Depois de obtê-lo, eles podem reutilizá-lo para se passar pelo usuário e obter acesso a outros sistemas e dados na rede.
A vulnerabilidade que a Microsoft está corrigindo permitiu que um arquivo malicioso enganasse o File Explorer para que enviasse esse hash para um servidor controlado pelo invasor, simplesmente sendo visualizado.
O artigo de suporte da empresa esclarece o risco, observando: “Essa mudança atenua uma vulnerabilidade em que o vazamento de hash NTLM pode ocorrer se os usuários visualizarem arquivos contendo tags HTML (como ,
Este tipo de exploração, semelhante ao detalhado em CVE-2025-24054, é particularmente perigoso porque requer interação mínima do usuário.
Ao desabilitar a visualização de arquivos provenientes da Internet, a Microsoft evita que esse roubo silencioso de credenciais aconteça. está acontecendo.
Restauração de visualizações: soluções alternativas e riscos
Para aqueles que entendem os riscos e precisam restaurar a funcionalidade de visualização, a Microsoft forneceu soluções alternativas oficiais. O método mais direto é remover manualmente a Marca da Web por arquivo.
Para fazer isso, o usuário pode clicar com o botão direito do mouse no arquivo baixado, selecionar Propriedades e, na guia Geral, marcar a caixa Desbloquear na parte inferior.
Depois de aplicar essa alteração, o painel de visualização funcionará como antes para isso. arquivo específico.
Para arquivos localizados em um compartilhamento de rede, está disponível uma solução mais ampla, mas potencialmente mais arriscada. Os usuários podem adicionar o endereço do compartilhamento de arquivos à intranet local ou às zonas de segurança de sites confiáveis por meio do painel de controle clássico de Opções da Internet.
Isso diz ao Windows para confiar em todo o conteúdo dessa fonte, mas é uma troca de segurança significativa. A Microsoft alerta que isso relaxará a postura de segurança para cada arquivo naquele compartilhamento, ignorando totalmente a proteção MotW para aquele local.
O novo normal: segurança por padrão
Esta mudança da Microsoft faz parte de uma tendência mais ampla da indústria em direção a uma postura “segura por padrão”. Os desenvolvedores de sistemas operacionais estão cada vez mais dispostos a introduzir atritos entre os usuários para fechar possíveis vetores de ataque.
Vemos filosofias semelhantes no macOS Gatekeeper da Apple, que examina aplicativos de desenvolvedores não identificados, e na Web moderna navegadores que exibem avisos proeminentes sobre downloads inseguros.
Para os administradores de TI, essa mudança apresenta novos desafios no equilíbrio das políticas de segurança gerenciadas centralmente com a produtividade dos funcionários.
Embora o painel de visualização desativado possa ser uma inconveniência, ele sinaliza uma nova era em que os usuários e as organizações devem ser mais deliberados sobre a confiança no conteúdo digital, tratando todos os arquivos da Internet como potencialmente suspeitos até que sejam comprovados caso contrário.
Como desbloquear downloads no Windows 11
Quando você baixa um arquivo, o Windows geralmente bloqueia o arquivo ou mostra um aviso para evitar que você danifique seu PC. O Gerenciador de Anexos usado para essa proteção geralmente bloqueia arquivos que são completamente seguros, portanto, pode ser necessário saber como desbloquear arquivos no Windows 11 para que você possa executá-lo sem interrupções.