Microsoft febbraio 2026 Patch Tuesday: 6 zero-day corrette e 58 vulnerabilità

Microsoft febbraio 2026 Patch Tuesday: 6 zero-day corrette e 58 vulnerabilità

Microsoft ha appena pubblicato il Patch Tuesday di febbraio 2026, correggendo 58 vulnerabilità critiche, inclusi 6 zero-day sfruttati in attacchi reali. Se usi Windows, aggiorna immediatamente il tuo sistema andando su Impostazioni > Aggiornamento e sicurezza > Windows Update per scaricare e installare le patch. Questo semplice passo ti proteggerà da rischi come escalations di privilegi, esecuzione di codice remoto e bypass di sicurezza.

Questi aggiornamenti non riguardano solo bug teorici: tre delle zero-day erano già pubbliche e tre attivamente usate da hacker. Microsoft ha anche iniziato a distribuire nuovi certificati Secure Boot per sostituire quelli del 2011 in scadenza a giugno 2026, garantendo un rollout graduale e sicuro solo su dispositivi stabili.

In totale, le patch coprono vari componenti Windows, Office, Azure e altro. Ci sono 5 vulnerabilità critiche: 3 escalations di privilegi e 2 divulgazioni di informazioni. La distribuzione per categoria include 25 escalations di privilegi, 5 bypass di funzionalità di sicurezza, 12 esecuzioni di codice remoto, 6 divulgazioni di informazioni, 3 denial of service e 7 spoofing.

Non aspettare: verifica gli aggiornamenti ora per evitare exploit noti.

Le 6 zero-day attivamente sfruttate

Microsoft ha classificato queste come zero-day perché non avevano patch ufficiali al momento della scoperta o dello sfruttamento pubblico. Ecco i dettagli principali:

  • CVE-2026-21510: Bypass di funzionalità di sicurezza nel Windows Shell. Un attaccante può convincere l’utente ad aprire un link o file shortcut malevolo, aggirando SmartScreen e avvisi di sicurezza, probabilmente il Mark of the Web.
  • CVE-2026-21513: Bypass nel framework MSHTML. Permette a un attaccante non autorizzato di superare protezioni di sicurezza via rete.
  • CVE-2026-21514: Bypass in Microsoft Word. Richiede l’apertura di un file Office malevolo, aggirando mitigazioni OLE in Microsoft 365 e Office.
  • CVE-2026-21519: Escalation di privilegi nel Desktop Window Manager. Può concedere privilegi SYSTEM a un attaccante.
  • CVE-2026-21525: Denial of service nel Windows Remote Access Connection Manager, tramite dereferenziazione di puntatore nullo.
  • CVE-2026-21533: Escalation di privilegi in Windows Remote Desktop Services, dovuto a gestione impropria dei privilegi.

Di queste, CVE-2026-21510, CVE-2026-21513 e CVE-2026-21514 erano pubblicamente note. Le scoperte sono attribuite a team interni Microsoft, Google Threat Intelligence e ricercatori esterni come 0patch e CrowdStrike.

Aggiornamenti da altri vendor

Febbraio 2026 vede anche release da altri produttori:

  • Adobe ha aggiornato Audition, After Effects, InDesign e altro, senza exploit noti.
  • BeyondTrust ha corretto un RCE critico nei suoi tool Remote Support e Privileged Remote Access.
  • CISA ha emesso una direttiva per rimuovere dispositivi di rete fuori supporto nelle agenzie federali.
  • Cisco ha patchato Secure Web Appliance e Cisco Meeting Management.
  • Fortinet ha aggiornato FortiOS e FortiSandbox.
  • Google ha pubblicato il bollettino Android senza fix di sicurezza.
  • n8n ha risolto vulnerabilità che bypassavano patch precedenti.
  • SAP ha corretto due criticali nei suoi prodotti.

Microsoft sta anche testando Sysmon nativo in Windows 11 Insider, utile per admin.

Technical deep dive

Per esperti IT, ecco un’analisi dettagliata. Il Patch Tuesday risolve vulnerabilità in molteplici stack:

ComponenteCVE-IDTitoloSeverità
.NETCVE-2026-21218Vulnerabilità spoofingImportant
Azure ArcCVE-2026-24302Escalation privilegiCritical
Azure Compute GalleryCVE-2026-23655Divulgazione info ACICritical
Azure Compute GalleryCVE-2026-21522Escalation privilegi ACICritical
Azure DevOps ServerCVE-2026-21512Cross-Site ScriptingImportant
Azure Front DoorCVE-2026-24300Escalation privilegiCritical
Azure FunctionCVE-2026-21532Divulgazione infoCritical
Azure HDInsightsCVE-2026-21529SpoofingImportant
Azure IoT SDKCVE-2026-21528Divulgazione infoImportant
Azure LocalCVE-2026-21228Esecuzione codice remotoImportant
Azure SDKCVE-2026-21531Esecuzione codice remoto PythonImportant
Desktop Window ManagerCVE-2026-21519Escalation privilegiImportant
GitHub CopilotCVE-2026-21516Esecuzione codice remoto JetbrainsImportant
GitHub Copilot e Visual StudioCVE-2026-21523Esecuzione codice remotoImportant
GitHub Copilot e Visual StudioCVE-2026-21256Esecuzione codice remotoImportant
GitHub Copilot e Visual StudioCVE-2026-21257Escalation privilegiImportant
GitHub Copilot e VS CodeCVE-2026-21518Bypass sicurezzaImportant
Mailslot File SystemCVE-2026-21253Escalation privilegiImportant
Microsoft Defender for LinuxCVE-2026-21537Esecuzione codice remotoImportant
Microsoft EdgeCVE-2026-1861Heap buffer overflow libvpxUnknown
Microsoft EdgeCVE-2026-1862Type confusion V8Unknown
Microsoft Edge AndroidCVE-2026-0391SpoofingModerate
Microsoft ExchangeCVE-2026-21527SpoofingImportant
Microsoft GraphicsCVE-2026-21246Escalation privilegiImportant
Microsoft GraphicsCVE-2026-21235Escalation privilegiImportant
Office ExcelCVE-2026-21261Divulgazione infoImportant
Office ExcelCVE-2026-21258Divulgazione infoImportant
Office ExcelCVE-2026-21259Escalation privilegiImportant
Office OutlookCVE-2026-21260SpoofingImportant
Office OutlookCVE-2026-21511SpoofingImportant
Office WordCVE-2026-21514Bypass sicurezzaImportant
MSHTMLCVE-2026-21513Bypass sicurezzaImportant
Power BICVE-2026-21229Esecuzione codice remotoImportant
Windows Hyper-VCVE-2026-21244Esecuzione codice remotoImportant
Windows Hyper-VCVE-2026-21255Bypass sicurezzaImportant
Windows Hyper-VCVE-2026-21248Esecuzione codice remotoImportant
Windows Hyper-VCVE-2026-21247Esecuzione codice remotoImportant
WinSock DriverCVE-2026-21236Escalation privilegiImportant
WinSock DriverCVE-2026-21241Escalation privilegiImportant
WinSock DriverCVE-2026-21238Escalation privilegiImportant
Windows App MacCVE-2026-21517Escalation privilegi installerImportant
Windows ClusterCVE-2026-21251Escalation privilegi CCFImportant
Connected DevicesCVE-2026-21234Escalation privilegiImportant
Windows GDI+CVE-2026-20846Denial of serviceImportant
HTTP.sysCVE-2026-21240Escalation privilegiImportant
HTTP.sysCVE-2026-21250Escalation privilegiImportant
HTTP.sysCVE-2026-21232Escalation privilegiImportant
Windows KernelCVE-2026-21231Escalation privilegiImportant
Windows KernelCVE-2026-21222Divulgazione infoImportant
Windows KernelCVE-2026-21239Escalation privilegiImportant
Windows KernelCVE-2026-21245Escalation privilegiImportant
Windows LDAPCVE-2026-21243Denial of serviceImportant
Windows NotepadCVE-2026-20841Esecuzione codice remotoImportant
Windows NTLMCVE-2026-21249SpoofingImportant
Remote Access ManagerCVE-2026-21525Denial of serviceModerate
Remote DesktopCVE-2026-21533Escalation privilegiImportant
Windows ShellCVE-2026-21510Bypass sicurezzaImportant
Windows StorageCVE-2026-21508Escalation privilegiImportant
WSLCVE-2026-21237Escalation privilegiImportant
WSLCVE-2026-21242Escalation privilegiImportant
Win32K GRFXCVE-2023-2804Heap overflow libjpeg-turboImportant

Queste patch includono fix per Edge (Chromium), Hyper-V, Kernel e servizi cloud Azure. Per deploy, testa in staging: molti CVE hanno CVSS alto e exploitation likely. I nuovi certificati Secure Boot usano dati di telemetria per rollout phased, riducendo rischi su device instabili. Admin dovrebbero monitorare Windows Update per KB5077181 (Win11), KB5075941 e KB5075912 (Win10 ESU). Per mitigare zero-day come CVE-2026-21514, evita file Office da fonti non fidate e usa protezioni OLE.

Fonte: https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2026-patch-tuesday-fixes-6-zero-days-58-flaws/

Torna in alto