Aggiornamento sicurezza Microsoft febbraio 2026: vulnerabilità critiche da correggere

Aggiornamento sicurezza Microsoft febbraio 2026: vulnerabilità critiche da correggere

Microsoft ha appena pubblicato l’aggiornamento di sicurezza di febbraio 2026, correggendo 59 vulnerabilità critiche in prodotti come Windows, Azure, Office e Visual Studio Code. Sei di queste falle sono già sfruttate da attaccanti: la soluzione rapida è applicare le patch subito tramite Windows Update o il catalogo Microsoft.

Questo update mensile è essenziale per proteggere i tuoi dispositivi. Priorità assoluta: workstation, server critici e applicazioni Office. Con 5 vulnerabilità classificate come critiche e 52 importanti, il rischio è alto per escalation di privilegi, esecuzione di codice remoto e negazione di servizio. Non aspettare: verifica gli aggiornamenti oggi stesso per blindare i tuoi sistemi.

Panoramica delle minacce principali

L’aggiornamento affronta problemi diffusi che colpiscono milioni di utenti. Tra le falle più urgenti, sei sono state rilevate in attacchi reali:

  • Vulnerabilità di bypass della sicurezza in Windows Shell (CVE-2026-21510)
  • Bypass nel framework MSHTML (CVE-2026-21513)
  • Bypass in Microsoft Word (CVE-2026-21514)
  • Escalation di privilegi in Desktop Window Manager (CVE-2026-21519)
  • Negazione di servizio in Windows Remote Access Connection Manager (CVE-2026-21525)
  • Escalation in Windows Remote Desktop Service (CVE-2026-21533)

Queste minacce permettono ad attaccanti di aggirare protezioni come SmartScreen, eseguire codice malevolo o bloccare servizi essenziali. Prodotti interessati includono versioni recenti di Windows 11, Windows 10, Server 2025, Server 2022 e Office LTSC.

Come applicare le patch in modo rapido

  1. Apri Impostazioni > Aggiornamento e sicurezza > Windows Update e clicca Verifica disponibilità aggiornamenti.
  2. Installa tutti i pacchetti cumulativi rilasciati l’11 febbraio 2026.
  3. Per Office, controlla gli aggiornamenti dal menu Account in applicazioni come Word o Excel.
  4. Riavvia il sistema e verifica lo storico aggiornamenti per conferme.

Se gli aggiornamenti falliscono per problemi di rete, scarica i pacchetti manuali dal catalogo Microsoft. Agisci entro 24 ore sui sistemi esposti online o multiutente.

Impatto su prodotti specifici

Molte versioni sono colpite:

  • Windows 11 (26H1, 24H2, 23H2, 25H2 per x64 e ARM64)
  • Windows 10 (22H2, 21H2, 1809, 1607 per vari architetture)
  • Windows Server (2025, 2022, 2019, 2016, 2012 R2, core installazioni)
  • Microsoft Office LTSC 2024/2021 per Mac, 64-bit, 32-bit e Microsoft 365 Apps
  • Windows Notepad e Azure Local

Server con Remote Desktop Services o VDI richiedono attenzione extra, poiché escalation locali amplificano i danni in ambienti multiutente.

Vulnerabilità evidenziate per severità

  • Windows Storage Elevation of Privilege (CVE-2026-21508): CVSS 7.0. Un difetto logico permette di manipolare il registro per hijack di processi privilegiati.
  • Windows Shell Security Feature Bypass (CVE-2026-21510): CVSS 8.8. Truffa utenti con link o shortcut malevoli per bypassare SmartScreen.
  • MSHTML Framework Bypass (CVE-2026-21513): CVSS 8.8. File HTML o .lnk infetti eseguono contenuto OS senza avvisi.
  • Windows Remote Access DoS (CVE-2026-21525): CVSS 6.2. Null pointer causa crash locali.
  • Microsoft Word Bypass (CVE-2026-21514): CVSS 7.8. Input non trusted aggira protezioni locali.
  • Desktop Window Manager EoP (CVE-2026-21519): CVSS 7.8. Accesso risorse incompatibili eleva privilegi.
  • Windows Remote Desktop EoP (CVE-2026-21533): CVSS 7.8. Gestione permessi errata.
  • Windows Notepad RCE (CVE-2026-20841): CVSS 8.8. Link Markdown carica file remoti.
  • Azure Local RCE (CVE-2026-21228): CVSS 8.1. Validazione certificati debole.

Queste colpiscono endpoint e cloud, richiedendo patch immediate.

Approfondimento tecnico

Analisi dettagliata delle zero-day

Le sei zero-day sfruttate condividono pattern comuni: bypass di meccanismi di protezione tramite social engineering (link, allegati) o difetti logici in componenti core. Ad esempio, CVE-2026-21510 sfrutta un fallimento in Windows Shell protection, permettendo esecuzione di payload senza consenso utente. Similmente, CVE-2026-21513 manipola handling di MSHTML per renderlo trusted dal kernel.

CVSS Breakdown:

CVESeveritàTipoCVSS Score
CVE-2026-21510AltaBypass8.8
CVE-2026-21513AltaBypass8.8
CVE-2026-21514AltaBypass7.8
CVE-2026-21519AltaEoP7.8
CVE-2026-21525MediaDoS6.2
CVE-2026-21533AltaEoP7.8

Elenco esteso vulnerabilità

L’update copre anche:

  • Azure: 5 critical (es. CVE-2026-21522 Privilege Escalation in ACI Confidential Containers).
  • .NET: DoS (CVE-2026-21218).
  • Windows Kernel/Graphics/Hyper-V: Multiple EoP e RCE.
  • Office: Spoofing in Outlook/Excel.
  • Visual Studio Code/GitHub Copilot: RCE e Bypass.
  • Exchange Server: Spoofing.

Totale: 5 Critical, 52 Important, 2 Moderate.

Hunting e mitigazioni avanzate

Post-patch, esegui hunting su:

  • Processi Explorer/Word sospetti.
  • Registry hijack in CLSID/CoCreateInstance.
  • Protocolli non validati in Notepad.

Usa tool come Sysmon per log, e verifica Secure Boot. Per Azure, rivedi certificati e permessi Arc/Front Door.

Verifica installazione

Script PowerShell per check:

Get-HotFix | Where-Object {$_.InstalledOn -ge '2026-02-11'}

Controlla riavvii e test intrusion su RDS. In ambienti enterprise, prioritizza GPO per deployment automatici.

Applicare queste patch riduce drasticamente la superficie di attacco, chiudendo catene exploit reali osservate in wild. Mantieni sistemi aggiornati per sicurezza proattiva.

Fonte: https://securityboulevard.com/2026/03/microsofts-february-security-update-of-high-risk-vulnerability-notice-for-multiple-products/

Torna in alto