Patch Tuesday di aprile 2026 di Microsoft: 167 vulnerabilità corrette, inclusi 2 zero-day
Microsoft ha appena pubblicato gli aggiornamenti di Patch Tuesday di aprile 2026, risolvendo 167 vulnerabilità di sicurezza, tra cui due zero-day critiche. Se usi Windows, Office, SharePoint o altri prodotti Microsoft, aggiorna subito i tuoi dispositivi per evitare rischi di attacchi hacker. Questa è la soluzione rapida: vai su Impostazioni > Aggiornamento e sicurezza > Windows Update e clicca su “Verifica disponibilità aggiornamenti”.
Questi update proteggono da exploit reali, inclusi uno in SharePoint che permette spoofing e un altro in Defender che eleva i privilegi a livello SYSTEM. Non aspettare: un’installazione tempestiva previene perdite di dati, ransomware o accessi non autorizzati.
Cos’è Patch Tuesday e perché è importante?
Patch Tuesday è l’appuntamento mensile di Microsoft per rilasciare patch di sicurezza. In questo ciclo di aprile 2026, l’attenzione è su otto vulnerabilità critiche, di cui sette per esecuzione remota di codice e una per negazione di servizio. Il conteggio di 167 flaw esclude fix precedenti su Mariner, Azure, Bing e 80 vulnerabilità di Microsoft Edge gestite da Google.
Per gli utenti privati e aziendali, significa maggiore sicurezza contro minacce zero-day: falle note pubblicamente o sfruttate in attacchi reali senza patch disponibili al momento della scoperta. Microsoft le definisce così quando non esiste ancora una soluzione ufficiale.
Le due zero-day principali e come proteggerle
Una zero-day colpisce Microsoft SharePoint Server, una vulnerabilità di spoofing dovuta a validazione errata degli input in Office SharePoint. Un attaccante non autorizzato può spoofare su rete, visualizzando info sensibili (confidenzialità), modificandole (integrità), senza però bloccare l’accesso (disponibilità). Microsoft non ha dettagliato i metodi di exploit o i discoverer.
L’altra è in Microsoft Defender, un’elevazione di privilegi che concede diritti SYSTEM. Corretto nella versione 4.18.26050.3011 dell’aggiornamento Antimalware Platform, scaricabile automaticamente o manualmente da Windows Security > Protezione da virus e minacce > Aggiornamenti protezione > Verifica aggiornamenti. Crediti a Zen Dodd e Yuanpei XU (HUST) con Diffract.
Priorità alta anche per Office: multiple falle RCE in Word ed Excel, attivabili dal pannello di anteprima o aprendo documenti malevoli. Se ricevi allegati via email, aggiorna Office immediatamente.
Impatto sulle applicazioni e servizi Microsoft
Gli update coprono un’ampia gamma di componenti:
- .NET e Framework: DoS e spoofing, con una critica in .NET Framework.
- Desktop Window Manager: Diverse elevazioni di privilegi.
- Funzione Discovery Service: Quattro elevazioni in fdwsd.dll.
- Office: RCE critiche in Word, info disclosure in Excel, spoofing in SharePoint e PowerPoint.
- Windows vari: Kernel, Shell, Print Spooler, TCP/IP con RCE critiche.
Queste patch migliorano la resilienza contro attacchi remoti, elevazioni locali e bypass di sicurezza.
Come applicare gli aggiornamenti in sicurezza
- Per Windows: Usa Windows Update automatico.
- Per Office: Apri un’app Office > File > Account > Opzioni aggiornamento > Aggiorna ora.
- Per Defender: Controlla manualmente come indicato.
- Enterprise: Usa WSUS o Intune per deployment massivi.
Testa in ambiente staging se gestisci server critici. Riavvia dopo l’installazione per attivare le protezioni.
Approfondimento tecnico: Analisi delle vulnerabilità
Zero-day in dettaglio
La falla SharePoint (es. CVE-2026-32201) sfrutta input non validati, permettendo spoofing network-based. Impatto: C/I parziale. Patch corregge la validazione.
Defender EoP (es. CVE-2026-33825) escalada a NT AUTHORITY\SYSTEM, rischiando persistenza malware. Fix in antimalware platform 4.18.26050.3011.
Vulnerabilità critiche RCE
- Word: CVE-2026-33115, CVE-2026-33114 – Esecuzione via documenti.
- Remote Desktop Client: CVE-2026-32157.
- Active Directory: CVE-2026-33826.
- IKE Extension: CVE-2026-33824.
- TCP/IP: CVE-2026-33827.
Queste permettono shell remota senza autenticazione.
Elevazioni di privilegi (EoP) dominanti
Oltre 50 CVE su driver come Ancillary Function for WinSock (tdx.sys, wfplwfs.sys), Projected File System, Cloud Files Mini Filter. Comuni in sandbox escape o UAC bypass.
| Componente | Numero CVE | Severità tipica |
|---|---|---|
| Desktop Window Manager | 5 | Important |
| Ancillary Function Driver | 8 | Important |
| Windows Kernel | 7 | Important |
| Office (Word/Excel) | 9 | Critical/Important |
| Windows Shell | 6 | Important |
DoS e info disclosure
Otto Critical DoS, inclusi .NET Framework (CVE-2026-23666), HTTP.sys. Info disclosure in GDI, Kernel Memory, File Explorer.
Bypass e spoofing
BitLocker, Hello, Secure Boot, PowerShell. Es. CVE-2026-27913 in BitLocker.
Raccomandazioni per esperti IT
- Prioritizza Critical e Exploited: SharePoint, Defender, Office RCE.
- Monitora CVE: Usa tool come NVD o MSRC per descrizioni complete.
- Automazione: Script PowerShell per verifica patch:
Get-HotFix | Where-Object {$_.HotFixID -like "KB*"}. - Testing: Valuta regressioni in Hyper-V (CVE-2026-32149), SQL Server.
- Zero-trust: Applica least privilege post-patch.
Queste 167 correzioni rafforzano l’ecosistema Microsoft contro minacce evolute. Mantieni sistemi aggiornati per mitigare rischi.
Ulteriori letture per tecnici
Per dettagli CVE, consulta bulletin Microsoft. Integra con SBOM per supply chain security. Considera EDR avanzato oltre patch native.





