Novidades na versão 24H2 do Windows 11
A versão 24H2 do Windows 11 é uma atualização de recursos para o Windows 11. Ela inclui todos os recursos e correções das atualizações cumulativas anteriores para o Windows 11, versão 23H2. Este artigo lista os recursos novos e atualizados que os profissionais de TI devem conhecer.
Procurando informações de consumidor? Confira a atualização do Windows 11 2024.
A versão 24H2 do Windows 11 segue o cronograma de manutenção do Windows 11:
- Windows 11 Pro: Servido por 24 meses a partir da data de lançamento.
- Windows 11 Enterprise: Com manutenção por 36 meses a partir da data de lançamento.
Os dispositivos devem estar executando o Windows 11, versão 23H2 ou 22H2 com a atualização prévia não relacionada à segurança de maio de 2024 ou uma atualização posterior instalada para atualizar para a versão 24H2. A versão 24H2 do Windows 11 é uma troca completa de sistema operacional, portanto, não está disponível como um pacote de habilitação. Dispositivos com Windows 10 podem ser atualizados para a versão 24H2 do Windows 11 usando os mesmos processos, políticas e soluções de gerenciamento familiares usados para implantar o Windows 10 originalmente.
A versão 24H2 do Windows 11 está disponível por meio do Windows Server Update Services (incluindo o Configuration Manager), Windows Update para Empresas e Centro de Serviços de Licenciamento por Volume (VLSC). Para obter mais informações, confira Como obter a atualização para a versão 24H2 do Windows 11. Revise a postagem do blog do Windows 11, versão 24H2 para profissionais de TI para descobrir informações sobre recursos de implantação disponíveis, como o Kit de Avaliação e Implantação do Windows (Windows ADK).
Para saber mais sobre o status da implantação da atualização, problemas conhecidos e novas informações, confira a integridade da versão do Windows.
Recursos que não estão mais sob controle temporário da empresa
O controle temporário de recursos empresariais desativa temporariamente determinados recursos que foram introduzidos durante atualizações cumulativas mensais para dispositivos gerenciados com Windows 11. Para fins de controle empresarial temporário, um sistema será considerado gerenciado se ele estiver configurado para obter atualizações do Windows Update para Empresas ou Windows Server Update Services (WSUS). Os clientes que recebem atualizações do Microsoft Configuration Manager e do Microsoft Intune são considerados gerenciados, pois suas atualizações vêm, em última análise, do WSUS ou do Windows Update para Empresas.
Não há recursos sob controle temporário da empresa entre a versão 23H2 do Windows 11 e a versão 24H2 do Windows 11. Para obter uma lista de recursos que estavam sob controle temporário da empresa entre a versão 22H2 do Windows 11 e a versão 23H2 do Windows 11, confira Recursos do Windows 11 sob controle temporário de recursos empresariais.
Atualizações cumulativas de ponto de verificação
A Microsoft está introduzindo atualizações cumulativas de ponto de verificação, um novo modelo de manutenção que permite que dispositivos que executam o Windows 11, versão 24H2 ou posterior economizem tempo, largura de banda e espaço em disco ao obter recursos e aprimoramentos de segurança por meio da atualização cumulativa mais recente. Anteriormente, as atualizações cumulativas continham todas as alterações nos binários desde a última versão RTM (release to manufacturing). O tamanho das atualizações cumulativas poderia aumentar com o tempo, já que a RTM era usada como linha de base para cada atualização.
Com as atualizações cumulativas de ponto de verificação, as diferenças de nível de arquivo da atualização são baseadas em uma atualização cumulativa anterior, em vez da versão RTM. Atualizações cumulativas que servem como ponto de verificação serão lançadas periodicamente. Usar um ponto de verificação em vez de RTM significa que os pacotes de atualização subsequentes são menores, o que torna os downloads e as instalações mais rápidos. O uso de um ponto de verificação também significa que, para que um dispositivo instale a atualização cumulativa mais recente, pode ser necessário instalar uma atualização cumulativa de pré-requisito. Para obter mais informações sobre atualizações cumulativas de ponto de verificação, confira https://aka.ms/CheckpointCumulativeUpdates.
Recursos exclusivos para Copilot+ PCs em 24H2
Os Copilot+ PCs são uma nova classe de PCs com IA do Windows 11 que são da plataforma de uma unidade de processamento neural (NPU) capaz de executar mais de 40 trilhões de operações por segundo (TOPS). Os seguintes recursos são exclusivos para Copilot+ PCs na versão 24H2 do Windows 11:
- As legendas ao vivo permitem converter conteúdo de áudio e vídeo em legendas em inglês a partir de 44 idiomas. Para obter mais informações, confira Usar legendas ao vivo para entender melhor o áudio.
- Efeitos de estúdio do Windows é o nome coletivo dos efeitos de áudio e chamadas de vídeo da plataforma AI disponíveis em Copilot+ PCs e em alguns dispositivos com Windows 11 com NPUs compatíveis. Os efeitos de estúdio do Windows melhoram automaticamente a iluminação e cancelam ruídos durante chamadas de vídeo. Para obter mais informações, confira Efeitos de estúdio do Windows.
- O Cocriador no Paint permite criar obras de arte incríveis com a ajuda da IA. Insira uma solicitação de texto, comece a desenhar no Paint e o Cocriador gera obras de arte com base no que você está desenhando. Para obter mais informações, confira Cocriador no Paint
- A Super Resolução Automática (Auto SR) é a primeira solução de super-resolução da plataforma AI integrada a um sistema operacional, permitindo que os jogos sejam reproduzidos automaticamente com mais suavidade e com detalhes de resolução mais alta. Para obter mais informações, confira Super Resolução Automática.
- O Criador de Imagens e a Reestilização de Imagens no aplicativo Fotos da Microsoft permitem reimaginar suas fotos ou criar imagens com a ajuda da IA. Para obter mais informações, confira Reestilização de Imagens e Criador de Imagens do Microsoft Photos.
Recursos adicionados ao Windows 11 desde a versão 23H2
Novos recursos e aprimoramentos foram introduzidos na versão 23H2 do Windows 11 periodicamente para fornecer inovação contínua para o Windows 11. Esses recursos e aprimoramentos usam os canais de manutenção de atualização normais com os quais você já está familiarizado. No início, novos recursos são introduzidos com uma versão prévia opcional não relacionada à segurança e são distribuídos gradualmente para os clientes. Esses novos recursos são lançados posteriormente como parte de uma versão de atualização de segurança mensal. Para obter mais informações sobre inovações contínuas, confira Ciclo de lançamento de atualizações para clientes do Windows.
Alguns dos recursos liberados nas atualizações de inovações contínuas do ano passado e que continuam na atualização de recursos anual 24H2 incluem:
Alterações no protocolo SMB (SMB)
Assinatura e criptografia SMB
As seguintes alterações foram feitas para a assinatura e a criptografia SMB:
Alterações nos requisitos de assinatura SMB: no Windows 11, versão 24H2 nas edições Home, Pro, Education e Enterprise, a assinatura SMB agora é obrigatória por padrão para todas as conexões. A assinatura SMB garante que todas as mensagens contenham uma assinatura gerada usando a chave da sessão e o conjunto de criptografia. O cliente insere um hash de toda a mensagem no campo de assinatura do cabeçalho SMB. Se alguém alterar a mensagem posteriormente na rede, o hash não corresponderá e o SMB saberá que alguém adulterou os dados. Ele também confirmará para o remetente e o destinatário que eles são quem dizem ser, interrompendo ataques de retransmissão. Para obter mais informações sobre a assinatura SMB obrigatória por padrão, confira https://aka.ms/SMBSigningOBD.
Criptografia do cliente SMB: o SMB agora dá suporte a criptografia obrigatória em todas as conexões de cliente SMB de saída. A criptografia de todas as conexões do cliente SMB de saída impõe o mais alto nível de segurança de rede e traz paridade de gerenciamento com a assinatura SMB, que permite requisitos de cliente e servidor. Com essa nova opção, os administradores podem exigir que todos os servidores de destino usem SMB 3 e criptografia e, se essas funcionalidades estiverem ausentes, o cliente não se conectará. Para obter mais informações sobre essa alteração, confira https://aka.ms/SmbClientEncrypt.
Auditoria de assinatura e criptografia SMB: os administradores agora podem habilitar a auditoria do servidor e do cliente SMB para dar suporte à assinatura e à criptografia SMB. Isso mostra se um cliente ou servidor de terceiros não dá suporte à criptografia ou à assinatura SMB. As configurações de auditoria de assinatura e criptografia SMB podem ser modificadas na Política de Grupo ou por meio do PowerShell.
Portas alternativas de cliente e servidor SMB
O cliente SMB agora dá suporte à conexão com um servidor SMB por meio de TCP, QUIC ou RDMA usando portas de rede alternativas para as padrão codificadas. No entanto, você só pode se conectar a portas alternativas se o servidor SMB estiver configurado para oferecer suporte à escuta nessa porta. A partir da compilação interna 26040 do Windows Server, o servidor SMB agora dá suporte à escuta em uma porta de rede alternativa para SMB sobre QUIC. O Windows Server não dá suporte à configuração de portas TCP alternativas de servidor SMB, mas alguns terceiros oferecem suporte. Para obter mais informações sobre essa alteração, confira https://aka.ms/SMBAlternativePorts.
Lista de exceções de bloqueio de NTLM do SMB
O cliente SMB agora dá suporte ao bloqueio de NTLM para conexões remotas de saída. Com essa nova opção, os administradores podem bloquear intencionalmente o Windows de oferecer NTLM por meio de SMB e especificar exceções para o uso de NTLM. Um invasor que enganar um usuário ou aplicativo para enviar respostas de desafio NTLM a um servidor mal-intencionado não receberá mais dados NTLM e não poderá forçar, quebrar ou passar hashes. Essa alteração adiciona um novo nível de proteção para empresas sem a necessidade de desabilitar completamente o uso de NTLM no sistema operacional.
Para obter mais informações sobre essa alteração, confira https://aka.ms/SmbNtlmBlock.
Gerenciamento de dialeto SMB
O servidor SMB agora dá suporte ao controle dos dialetos SMB 2 e 3 que ele negocia. Com essa nova opção, um administrador pode remover protocolos SMB específicos do uso na organização, impedindo que dispositivos Windows e terceiros mais antigos, menos seguros e menos compatíveis se conectem. Por exemplo, os administradores podem especificar o uso apenas do SMB 3.1.1, o dialeto mais seguro do protocolo.
Para obter mais informações sobre essa alteração, confira https://aka.ms/SmbDialectManage.
SMB sobre QUIC
SMB sobre QUIC, que introduziu uma alternativa ao TCP e ao RDMA, fornece conectividade segura a servidores de arquivos de borda em redes não confiáveis, como a Internet. O QUIC tem vantagens significativas, sendo a maior delas a criptografia obrigatória baseada em certificado em vez de depender de senhas. O controle de acesso do cliente SMB sobre QUIC melhora o recurso SMB sobre QUIC existente.
Os administradores agora têm mais opções para SMB sobre QUIC, como:
- Especificar quais clientes podem acessar servidores SMB sobre QUIC. Isso oferece mais proteção às organizações, mas não altera a autenticação do Windows usada para fazer a conexão SMB ou a experiência do usuário final.
- Desabilitar o SMB sobre QUIC para clientes com Política de Grupo e PowerShell
- Auditar eventos de conexão do cliente para SMB sobre QUIC
Para obter mais informações sobre essas alterações, confira https://aka.ms/SmbOverQUICCAC.
Alterações na regra de firewall do SMB
O comportamento padrão do Windows Firewall foi alterado. Anteriormente, a criação de um compartilhamento SMB configurava automaticamente o firewall para habilitar as regras no grupo Compartilhamento de Arquivos e Impressoras para os perfis de firewall fornecidos. Agora, o Windows configura automaticamente o novo grupo Compartilhamento de Arquivos e Impressoras (Restritivo), que não contém mais portas de entrada NetBIOS 137-139.
Essa alteração impõe um maior grau de segurança de rede padrão e aproxima as regras de firewall do SMB do comportamento da função Servidor de Arquivos do Windows Server, que abre apenas as portas mínimas necessárias para conectar e gerenciar o compartilhamento. Os administradores ainda podem configurar o grupo Compartilhamento de Arquivos e Impressoras, se necessário, além de modificar esse novo grupo de firewall, pois são apenas comportamentos padrão.
Para obter mais informações sobre essa alteração, confira https://aka.ms/SMBfirewall. Para obter mais informações sobre a segurança da rede SMB, confira Tráfego SMB Seguro no Windows Server.
Habilitação da proteção da Autoridade de Segurança Local (LSA) na atualização
A proteção LSA ajuda a proteger contra roubo de segredos e credenciais usadas para logon, impedindo que códigos não autorizados sejam executados no processo LSA e evitando despejo de memória do processo. Ocorre uma auditoria para incompatibilidades com a proteção LSA por um período de tempo, a partir desta atualização. Se não forem detectadas incompatibilidades, a proteção LSA será habilitada automaticamente. Você pode verificar e alterar o estado de habilitação da proteção LSA no aplicativo Segurança do Windows na página Segurança do Dispositivo>Isolamento de Núcleo. No log de eventos, a proteção LSA registra se os programas estão impedidos de carregar no LSA. Se você quiser verificar se algo foi bloqueado, revise o log.
Protocolo Remote Mailslot está desabilitado por padrão
O protocolo Remote Mailslot foi preterido em novembro de 2023 e agora está desabilitado por padrão a partir do Windows 11, versão 24H2. Para obter mais informações sobre Remote Mailslots, confira Sobre Mailslots.
Melhorias na Solução de Senha de Administrador Local (LAPS)
LAPS tem um novo recurso de gerenciamento automático de contas. Os administradores de TI podem configurar o LAPS do Windows para:
- Criar automaticamente a conta local gerenciada
- Configurar o nome da conta
- Habilitar ou desabilitar a conta
- Randomizar o nome da conta
O LAPS tem as seguintes melhorias de política:
- Configurações de senha adicionadas à política PasswordComplexity
- Use PassphraseLength para controlar o número de palavras em uma nova senha
- Foi adicionada uma configuração de legibilidade aprimorada à política PasswordComplexity, que gera senhas sem usar caracteres que podem ser facilmente confundidos com outro caractere. Por exemplo, o zero e a letra O não são usados na senha, pois os caracteres podem ser confundidos.
- Adicionada a configuração
Reset the password, logoff the managed account, and terminate any remaining processes
à política PostAuthenticationActions. As mensagens de log de eventos que são emitidas durante a execução da ação pós-autenticação também foram expandidas, para fornecer insights sobre o que foi feito durante a operação.
A detecção de reversão de imagem foi introduzida para o LAPS. O LAPS pode detectar quando um dispositivo foi revertido para uma imagem anterior. Quando um dispositivo é revertido, a senha no Active Directory pode não corresponder à senha no dispositivo que foi revertido. Esse novo recurso adiciona um atributo do Active Directory, msLAPS-CurrentPasswordVersion
, ao esquema do LAPS do Windows. Esse atributo contém um GUID aleatório que o LAPS do Windows grava sempre que uma nova senha é mantida no Active Directory, seguido pelo salvamento de uma cópia local. Durante cada ciclo de processamento, o GUID armazenado em msLAPS-CurrentPasswordVersion
é consultado e comparado à cópia mantida localmente. Se os GUIDs forem diferentes, a senha será imediatamente girada. Para habilitar este recurso, você precisa executar a versão mais recente do cmdlet Update-LapsADSchema do PowerShell.
Rust no kernel do Windows
Há uma nova implementação da região GDI em win32kbase_rs.sys
. Como o Rust oferece vantagens em confiabilidade e segurança em relação aos programas tradicionais escritos em C/C++, você continuará a ver mais uso dele no kernel.
Criptografia de Dados Pessoais para pastas
A Criptografia de Dados Pessoais para pastas é um recurso de segurança em que o conteúdo das pastas conhecidas do Windows (Documentos, Área de Trabalho e Imagens) é protegido usando um mecanismo de criptografia autenticado pelo usuário. O Windows Hello é a autenticação de usuário usada para fornecer as chaves para criptografar dados do usuário nas pastas. A Criptografia de Dados Pessoais para pastas pode ser habilitada a partir de uma política no Intune. Os administradores de TI podem selecionar todas as pastas ou um subconjunto delas e, em seguida, aplicar a política a um grupo de usuários na organização. As configurações de Criptografia de Dados Pessoais para Pastas estão disponíveis no Intune em Segurança de Ponto do Extremidade>Criptografia de disco.
Para obter mais informações sobre a Criptografia de Dados Pessoais, confira Visão geral da Criptografia de Dados Pessoais
Modo de impressão protegida pelo Windows
O modo de impressão protegida pelo Windows permite que os dispositivos imprimam usando apenas a pilha de impressão moderna do Windows, que é projetada para impressoras certificadas pelo Morpia. Com as impressoras certificadas pela Morpia, não há mais necessidade de depender de instaladores de software de terceiros. Para habilitar o modo de impressão protegida pelo Windows:
- Acesse Configurações>Bluetooth e Dispositivos>Impressoras e scanners e, em seguida, escolha Configurar em modo de impressão protegida pelo Windows
- Habilite a política Configurar impressão protegida do Windows na Política de Grupo em Configuração do Computador>Modelos Administrativos>Impressoras
Suporte a SHA-3
Foi adicionado suporte para a família SHA-3 de funções de hash e funções derivadas de SHA-3 (SHAKE, cSHAKE, KMAC). A família de algoritmos SHA-3 são as funções de hash mais recentes padronizadas pelo National Institute of Standards and Technology (NIST). O suporte para essas funções é habilitado por meio da biblioteca CNG do Windows.
Funções de hash SHA-3 com suporte: SHA3-256, SHA3-384, SHA3-512 (SHA3-224 não é compatível)
Algoritmos HMAC SHA-3 com suporte: HMAC-SHA3-256, HMAC-SHA3-384, HMAC-SHA3-512
Algoritmos derivados de SHA-3 com suporte: funções de saída extensível (XOF) (SHAKE128, SHAKE256), XOFs personalizáveis (cSHAKE128, cSHAKE256) e KMAC (KMAC128, KMAC256, KMACXOF128, KMACXOF256).
Controle de aplicativos para Empresas
Os clientes agora podem usar o Controle de Aplicativos para Empresas (anteriormente chamado de Controle de Aplicativos do Windows Defender) e seus recursos de última geração para proteger sua propriedade digital contra código mal-intencionado. Com o Controle de Aplicativos para Empresas, as equipes de TI podem configurar o que é executado em um ambiente corporativo por meio do Microsoft Intune ou outros MDMs no console de administração, incluindo a configuração do Intune como um instalador gerenciado. Para obter mais informações, confira Controle de Aplicativos para Windows.
Suporte a Wi-Fi 7
Foi adicionado suporte para Wi-Fi 7 em pontos de acesso do consumidor. O Wi-Fi 7, também conhecido como IEEE 802.11be Extremely High Throughput (EHT), é a tecnologia Wi-Fi mais recente que oferece velocidade, confiabilidade e eficiência sem precedentes para seus dispositivos sem fio. Para obter mais informações sobre o Wi-Fi 7, confira o anúncio da Wi-Fi Alliance.
Suporte a áudio Bluetooth ® LE para dispositivos auxiliares
Os clientes que usam esses dispositivos auxiliares de audição agora podem emparelhar diretamente, fazer streaming de áudio, atender chamadas e controlar predefinições de áudio ao usar um PC compatível com LE Audio. Os usuários que possuem dispositivos auxiliares de audição compatíveis com Bluetooth LE Audio podem determinar se o PC é compatível com LE Audio, configurar e gerenciar seus dispositivos por meio de Configurações>Acessibilidade>Dispositivos auditivos. Para obter mais informações, confira Usar dispositivos auditivos com seu PC com Windows 11.
Melhorias na localização do Windows
Novos controles foram adicionados para ajudar a gerenciar quais aplicativos têm acesso à lista de redes Wi-Fi ao seu redor, que pode ser usada para determinar sua localização.
- Você pode exibir e modificar quais aplicativos podem acessar a lista de redes Wi-Fi em Configurações>Privacidade e segurança>Localização.
- Uma nova solicitação aparece na primeira vez que um aplicativo tenta acessar sua localização ou informações de Wi-Fi.
- A solicitação também notifica quando um aplicativo solicita inesperadamente acesso aos serviços de localização para que você possa negá-lo.
- Se você conceder permissão, os aplicativos que usam informações de localização ou Wi-Fi agora aparecem em Atividade recente na página de configurações de Localização e o ícone de localização é exibido na barra de tarefas enquanto o aplicativo estiver em uso.
- Para ocultar essas solicitações quando a localização estiver desativada, desative Notificar quando os aplicativos solicitarem localização na página de configurações de Localização.
- Os desenvolvedores podem usar o artigo Alterações no comportamento da API para acesso Wi-Fi e localização para saber mais sobre as superfícies da API afetadas por essa alteração.
Sudo para Windows
O Sudo para Windows é uma nova maneira de os usuários executarem comandos elevados (como administrador) diretamente de uma sessão de console sem elevação. O comando sudo pode ser configurado para ser executado em três modos diferentes:
-
Em uma nova janela: o comando elevado é executado em uma nova janela. Esse modo é semelhante ao comportamento do comando
runas /user:admin
. - Com entrada desabilitada: executa o processo elevado na janela atual, mas com o identificador de entrada fechado. Isso significa que o processo elevado não poderá receber entrada da janela de console atual.
- Em linha: Executa o processo elevado na janela atual e o processo pode receber entrada da sessão de console atual. Esse modo é mais semelhante à experiência sudo em outras plataformas.
Recomenda-se que você revise as considerações de segurança para cada modo aqui antes de habilitar o comando sudo no seu computador. Para obter mais informações, confira Sudo para Windows.
Habilitar atualizações opcionais
Além da atualização cumulativa mensal, atualizações opcionais estão disponíveis para fornecer novos recursos e alterações que não sejam de segurança. A maioria das atualizações opcionais é lançada na quarta terça-feira do mês, conhecida como prévias opcionais que não relacionadas à segurança. As atualizações opcionais também podem incluir recursos que são implementados gradualmente, conhecidos como implementações controladas de recursos (CFRs). A instalação de atualizações opcionais não está habilitada por padrão para dispositivos que recebem atualizações usando o Windows Update para Empresas. No entanto, você pode habilitar atualizações opcionais para dispositivos usando a política Habilitar atualizações opcionais. Para obter mais informações sobre conteúdo opcional, confira Habilitar atualizações opcionais.
Melhorias na Conexão de Área de Trabalho Remota
A Conexão de Área de Trabalho Remota tem as seguintes melhorias:
- A janela de configuração da Conexão de Área de Trabalho Remota (mstsc.exe) segue as configurações de escala de texto em Configurações>Acessibilidade>Tamanho do texto.
- A Conexão de Área de Trabalho Remota dá suporte a opções de zoom de 350, 400, 450 e 500%
- Melhorias no design da barra de conexão
Recursos adicionais
-
Explorador de Arquivos: As seguintes alterações foram feitas no menu de contexto do Explorador de Arquivos:
- Suporte para criação de arquivos 7-zip e TAR
- Compactar em>Opções adicionais permite compactar arquivos individuais com gzip, BZip2, xz ou Zstandard
- Rótulos foram adicionados aos ícones do menu de contexto para ações como copiar, colar, excluir e renomear
- Melhoria do OOBE: quando você precisa se conectar a uma rede e não há drivers Wi-Fi, é oferecida a opção Instalar drivers para instalar drivers que já foram baixados
- Editor do Registro: O Editor do Registro dá suporte à limitação de uma pesquisa à chave selecionada no momento e aos seus descendentes
- Gerenciador de Tarefas: A página de configurações do Gerenciador de Tarefas tem material Mica e um ícone redesenhado
APIs para desenvolvedores
As seguintes APIs para desenvolvedores foram adicionadas ou atualizadas:
- Introduzida a API de Previsão de Rede Elétrica. Os desenvolvedores de aplicativos podem minimizar o impacto ambiental deslocando as cargas de trabalho em segundo plano para horários em que a energia renovável está disponível na rede local. Os dados de previsão não estão disponíveis globalmente e a qualidade dos dados pode variar de acordo com a região.
- Adicionado um GUID de configuração de retorno de chamada de notificação da economia de energia para representar a nova experiência de economia de energia. Os aplicativos podem assinar o status da economia de energia passando o GUID apropriado para a API PowerSettingRegisterNotification e podem implementar comportamentos diferentes para otimizar energia ou desempenho, dependendo do status atual da economia de energia. Para obter mais informações, confira GUIDs de Configuração de Energia
- Estendida a API de Modo de Energia Efetivo para interpretar os novos níveis de economia de energia ao determinar o modo de energia efetivo retornado.
Recursos removidos no Windows 11, versão 24H2
Os seguintes recursos preteridos foram removidos no Windows 11, versão 24H2:
- NTLMv1: NTLMv1 foi removido a partir do Windows 11, versão 24H2 e do Windows Server 2025.
- WordPad: o WordPad foi removido de todas as edições do Windows a partir do Windows 11, versão 24H2 e do Windows Server 2025.
- Alljoyn: a implementação da Microsoft do AllJoyn, que incluía o namespace de API Windows.Devices.AllJoyn, uma API Win32, um provedor de serviços de configuração de gerenciamento (CSP) e um Serviço de Roteador Alljoyn, está obsoleta.