Patch Tuesday febbraio 2026: oltre 60 fornitori correggono vulnerabilità critiche
Aggiorna immediatamente i tuoi software: il Patch Tuesday di febbraio 2026 ha visto oltre 60 aziende rilasciare patch essenziali per proteggere sistemi operativi, cloud e reti da minacce reali. Microsoft ha corretto 59 vulnerabilità, tra cui sei zero-day già sfruttate, mentre SAP e Intel hanno affrontato bug critici ad alto rischio. Questa è la soluzione rapida: verifica e applica gli aggiornamenti disponibili per Windows, Office, browser e servizi cloud.
In un panorama digitale sempre più minacciato, questi rilasci coordinati rappresentano un’opportunità cruciale per rafforzare la sicurezza senza interruzioni. Che tu sia un utente domestico o un amministratore IT, l’azione prioritaria è installare le patch ora per evitare exploit noti come escalation di privilegi, esecuzione remota di codice e denial-of-service. Con vulnerabilità attive in the wild, il ritardo può esporre dati sensibili e infrastrutture critiche.
Il contesto del Patch Tuesday
Il Patch Tuesday è l’appuntamento mensile in cui i principali vendor software pubblicano correzioni per falle di sicurezza scoperte nei loro prodotti. Questo febbraio 2026 è stato particolarmente intenso: Microsoft ha guidato con fix per componenti chiave di Windows, ma non è sola. Aziende come Adobe, SAP, Intel e molte altre hanno risposto a minacce che colpiscono endpoint, cloud ibridi e reti aziendali.
Le vulnerabilità corrette spaziano da bug zero-day – noti solo agli attaccanti prima delle patch – a problemi critici con punteggi CVSS elevati. L’impatto potenziale è vasto: dai personal computer alle server enterprise, passando per applicazioni cloud come Azure e SAP S/4HANA. Per gli utenti privati, significa rischiare il controllo del PC tramite file malevoli; per le imprese, possibili compromissioni di database interi.
Microsoft ha classificato molte falle come critiche o importanti, con 25 casi di escalation di privilegi, 12 di esecuzione codice remoto, spoofing, divulgazione informazioni e bypass di protezioni. Adobe ha aggiornato tool creativi come Audition e After Effects, mentre SAP ha affrontato iniezioni SQL e mancati controlli di autorizzazione.
Vendor coinvolti e azioni consigliate
Oltre a Microsoft, decine di fornitori hanno rilasciato patch. Ecco un elenco chiave:
- Adobe: Aggiornamenti per suite creative, senza exploit noti in the wild.
- SAP: Due vulnerabilità critiche (CVSS 9.9 e 9.6) in CRM, S/4HANA e NetWeaver, richiedenti kernel update e parametri di profilo.
- Intel e Google: Cinque falle in Trust Domain Extensions (TDX) 1.5, più decine di debolezze nel Trusted Computing Base, per migliorare il confidential computing.
- Altri: ABB, Amazon Web Services, AMD, Apple, Cisco, Citrix, Dell, Fortinet, Google (Android, Chrome, Cloud), HP, IBM, Lenovo, Linux distro (Red Hat, Ubuntu, SUSE), Mozilla, NVIDIA, Qualcomm, Samsung, Siemens, VMware e molti ancora.
Soluzione pratica: Usa tool come Windows Update, gestori di patch enterprise o script automatizzati. Priorità alle zero-day: monitora log per tentativi di exploit e blocca file sospetti in Office o Remote Desktop.
Queste correzioni non solo tappano buchi immediati, ma rafforzano architetture future, come i nuovi certificati Secure Boot per Windows 10 in scadenza. L’urgenza deriva dal fatto che molte falle sono già “in the wild”, con exploit pubblici in repository malware.
Technical deep dive
Analisi delle zero-day Microsoft
Microsoft ha corretto 58-59 vulnerabilità (numeri variano leggermente tra report), con sei zero-day attivamente sfruttati. Esempi chiave:
- CVE-2026-21510: Bypass SmartScreen in Windows Shell, permette elusione protezioni con un clic.
- Falle in MSHTML, Word, Desktop Window Manager, Remote Access Connection Manager e Remote Desktop: Consentono privilege escalation (PE), denial-of-service (DoS) e concatenazioni per controllo totale.
Classificazione: 5 critiche, 25 PE, 12 RCE, 7 spoofing, 6 info disclosure, 5 bypass sicurezza, 3 DoS. Snort rules (2 e 3) rilevano exploit attivi. Raccomandazioni: Applicare patch entro 1-2 settimane per “exploitation likely”, monitorare NTLM, Win32K, kernel e Hyper-V.
Vulnerabilità SAP critiche
- CVE-2026-0488 (CVSS 9.9): Iniezione codice SQL in SAP CRM e S/4HANA; attaccante autenticato esegue query arbitrarie, compromettendo database.
- CVE-2026-0509 (CVSS 9.6): Mancato check autorizzazione in NetWeaver ABAP; utente low-priv esegue Remote Function Calls (RFC) senza S_RFC.
Rimedi: Kernel update, parametro profilo, aggiustamenti ruoli utente e UCON per evitare interruzioni business.
Intel TDX 1.5: Sfide nel confidential computing
Intel e Google hanno identificato cinque CVE (es. CVE-2025-32007, CVE-2025-27940) e ~36 debolezze in TDX 1.5, che avvicina confidential computing alla virtualizzazione tradizionale ma aumenta complessità TCB. Impatta privilegi elevati; fix migliorano isolamento domini fidati.
Impatti operativi e strategie
In ambienti Windows 10 LTSC o ibridi, rischio alto per fine supporto. KB5075912 sostituisce certificati Secure Boot 2011 (scadenza giugno 2026). Per enterprise:
| Componente | Rischio | Priorità patch |
|---|---|---|
| Windows Kernel/Win32K | Alto (zero-day) | Immediata |
| Office/Azure | Critico (RCE) | 1-2 settimane |
| Hyper-V/GitHub | Medio-alto | Manutenzione |
Monitora exploit via threat intel; usa EDR per rilevamento. Concatenazioni (bypass + PE + RCE) amplificano danni. Per Linux (AlmaLinux, Ubuntu), allinea repo patch.
Vendor esteso e tendenze
Elenco completo include AutomationDirect, Broadcom/VMware, Canon, Check Point, Commvault, D-Link, Dassault, dormakaba, Drupal, F5, Foxit, Fujitsu, Gigabyte, GitLab, Grafana, Hikvision, Hitachi, Ivanti, MediaTek, Mitsubishi, MongoDB, Moxa, n8n, Phoenix Contact, QNAP, Ricoh, Rockwell, Schneider, ServiceNow, SolarWinds, Splunk, Spring Framework, Supermicro, Synology, TP-Link, WatchGuard, Zoho, Zoom, Zyxel. Tendenze: Aumento zero-day (6 vs. medie passate), focus cloud/ARM, urgenza per ARM64.
Queste patch riducono superficie attacco del 90%+ se applicate tempestivamente. Per esperti, integra con SBOM, zero-trust e automazione patch (es. Ansible, WSUS). Resta vigile: nuove CVE emergono post-Patch Tuesday.
Fonte: https://thehackernews.com/2026/02/over-60-software-vendors-issue-security.html





