Ricordate quei momenti in cui un semplice aggiornamento poteva trasformare la vostra quotidianità digitale? All’inizio del 2026, Microsoft colpisce forte con il suo primo Patch Tuesday, correggendo un numero impressionante di vulnerabilità. Quali sono queste falle e in che modo influenzano la vostra esperienza Windows? Immergiamoci nei dettagli di questo aggiornamento cruciale.
Le 3 informazioni da non perdere
- Microsoft ha corretto 114 vulnerabilità in Windows 11, incluse tre falle zero-day.
- La vulnerabilità CVE-2026-20805, che colpisce Desktop Window Manager, è già sfruttata attivamente.
- Gli aggiornamenti includono correzioni per componenti critici come Secure Boot e driver di terze parti.
Le zero-day identificate
Microsoft ha identificato tre vulnerabilità zero-day tra le 114 corrette, di cui la più urgente è la CVE-2026-20805. Questa falla colpisce il Desktop Window Manager, essenziale per la visualizzazione grafica di Windows. Lo sfruttamento di questa vulnerabilità richiede un accesso locale alla macchina, il che significa che un attaccante deve già disporre di un accesso, ad esempio tramite un account compromesso. Una volta ottenuto questo accesso, l’attaccante può accedere a informazioni interne al sistema e potenzialmente aumentare i suoi privilegi per effettuare azioni più intrusive.
La seconda zero-day, CVE-2026-21265, riguarda Secure Boot. Questo problema deriva dalla scadenza progressiva di certificati emessi nel 2011. Sebbene questa vulnerabilità non comporti immediatamente un attacco, indebolisce il processo di verifica dell’avvio dei sistemi senza aggiornamento. Le correzioni di gennaio implicano il rinnovo dei certificati, garantendo così la sicurezza dei sistemi durante l’avvio.
Infine, la vulnerabilità CVE-2023-31096 prende di mira driver di terze parti, Agere Soft Modem, forniti con Windows. Permette un’elevazione dei privilegi dopo un accesso iniziale, dando all’attaccante diritti di amministratore. Microsoft ha rimosso i driver interessati, agrsm64.sys e agrsm.sys, rafforzando così la sicurezza.
Altre vulnerabilità corrette
Oltre alle zero-day, Microsoft ha trattato altre 111 vulnerabilità, di cui otto sono considerate critiche. Le elevazioni di privilegi sono le più frequenti tra queste falle, tipiche degli attacchi in cui l’accesso iniziale consente di ottenere diritti più elevati. Sono state apportate correzioni anche per esecuzioni di codice remoto, divulgazioni di informazioni, elusioni di funzioni di sicurezza, denegazioni di servizio e spoofing.
Microsoft Office, in particolare Word ed Excel, ha ricevuto diverse correzioni per vulnerabilità di esecuzione di codice remoto. Dal lato di Windows, una falla critica colpisce LSASS, un componente chiave dell’autenticazione. Anche SharePoint è stato aggiornato per correggere falle di esecuzione di codice remoto, divulgazione di informazioni e spoofing.
Impatto sul sistema Windows
L’aggiornamento di gennaio copre molti componenti di sistema, inclusi il kernel, Win32K, i driver in modalità kernel, NTFS, SMB Server, Kerberos, Hyper-V e vari servizi di gestione e distribuzione. Queste correzioni mirano a ridurre le possibilità di escalation dei privilegi e a limitare le superfici di attacco, rafforzando così la sicurezza globale dei sistemi Windows.
È da notare che questo conteggio delle vulnerabilità riguarda solo quelle corrette nell’ambito del Patch Tuesday. Gli aggiornamenti per Microsoft Edge e alcune pubblicazioni precedenti a gennaio non sono inclusi.
Contesto su Microsoft e il Patch Tuesday
Il Patch Tuesday è una tradizione ben consolidata in Microsoft, introdotta per la prima volta nel 2003. Consiste in un aggiornamento mensile, generalmente il secondo martedì di ogni mese, in cui Microsoft pubblica correzioni per i suoi software. Questo processo mira a mantenere la sicurezza e la stabilità dei suoi prodotti trattando le falle scoperte dai ricercatori di sicurezza e dagli utenti. Nel 2026, con 114 vulnerabilità corrette durante il primo Patch Tuesday dell’anno, Microsoft continua a dimostrare il suo impegno a fornire soluzioni sicure ai suoi utenti in un panorama digitale in continua evoluzione.
Fonte:







