Windows: il nuovo aggiornamento di sicurezza blocca gli utenti senza diritti amministrativi

Windows: il nuovo aggiornamento di sicurezza blocca gli utenti senza diritti amministrativi

Il recente aggiornamento di sicurezza di agosto 2025 per Windows ha risolto una vulnerabilità pericolosa ma, al tempo stesso, ha scatenato un’ondata di problemi per gli utenti senza privilegi amministrativi. Numerose applicazioni — tra cui suite di produttività, programmi tecnici ed economici come AutoCAD, SAP e persino browser come Firefox — ora richiedono improvvisamente credenziali di amministratore per funzionare o aggiornarsi. Il risultato è che molti utenti standard si trovano improvvisamente bloccati nell’uso quotidiano del PC. Questa guida spiega in modo chiaro e accessibile cosa succede, quali software sono colpiti e come comportarsi per limitare i disagi.

Consigli pratici e immediati:

avvisare il reparto IT prima di aggiornare Windows, evitare di forzare l’installazione di patch, chiedere sempre supporto in caso di richieste UAC inaspettate.


Cos’è successo: il riassunto per tutti

Nell’agosto 2025, Microsoft ha pubblicato un aggiornamento di sicurezza per Windows 10, Windows 11 e le ultime versioni di Windows Server, per risolvere la vulnerabilità identificata come CVE-2025-50173. Questa falla consentiva a un malintenzionato, se già autenticato sul sistema, di ottenere privilegi amministrativi in modo non autorizzato attraverso il sistema di installazione delle applicazioni (Windows Installer, MSI).

La soluzione è stata rafforzare la sicurezza: Windows ora mostra la finestra di controllo UAC (User Account Control) che chiede di inserire le credenziali di un amministratore molto più spesso, non solo durante nuove installazioni ma anche per molte operazioni di manutenzione sui programmi già presenti (come le riparazioni automatiche o gli aggiornamenti silenziosi).

Quello che doveva essere un piccolo dettaglio si è trasformato in un grande problema: decine di applicazioni che prima funzionavano normalmente ora si bloccano per gli utenti standard, mostrando richieste di autorizzazione amministrativa che chi non ha i diritti necessari non può soddisfare.


Applicazioni e scenari colpiti

Gli effetti si sono visti immediatamente in molti contesti aziendali e personali. Le casistiche registrate sono:

  • Autodesk AutoCAD e altri prodotti correlati (es. Civil 3D, Inventor CAM): alla prima apertura dopo l’aggiornamento, oppure all’installazione di aggiornamenti, viene richiesto di inserire la password di un amministratore. Lo stesso problema si presenta per le installazioni gestite centralmente via software distribution.
  • Firefox: alcuni utenti hanno trovato impossibile installare o aggiornare il browser senza diritti da amministratore, anche se era già presente.
  • SAP: i sistemi informativi aziendali SAP possono bloccare l’attività normale a causa della richiesta di privilegi amministrativi durante alcune operazioni di aggiornamento.
  • Microsoft Office Professional Plus 2010 e altri software basati su Windows Installer: impossibile riparare o aggiornare l’applicazione se si è utenti normali; l’errore tipico è il codice 1730, legato all’interruzione della procedura MSI.
  • Suite verticali o personalizzate utilizzate attraverso strumenti di distribuzione software (es. Configuration Manager, “Active Setup”, pubblicità dei pacchetti utente): le procedure automatiche che modificano le installazioni per ogni nuovo accesso utente vengono bloccate dal nuovo controllo UAC.
  • Installazioni di programmi che si configurano “per utente”: vale per molti software distribuiti a livello aziendale, non solo per installazioni tradizionali ma anche per scenari di multiutenza o postazioni condivise.

Questo problema non riguarda un solo sistema operativo: tutte le versioni supportate di Windows 10, Windows 11 e le più recenti versioni di Windows Server (2019, 2022 e successive) sono interessate, sia in contesti client che server, desktop o terminal server.


Perché Microsoft ha preso questa decisione?

Alla base della scelta di Microsoft c’è la necessità di proteggere gli utenti da un grave rischio: la vulnerabilità CVE-2025-50173 permetteva a un hacker di approfittare delle deboli autorizzazioni del sistema MSI per eseguire comandi con privilegi elevati semplicemente fingendo di riparare o aggiornare un’applicazione già installata.

Implementando la richiesta esplicita delle credenziali di amministratore per ogni operazione potenzialmente pericolosa, Microsoft ha bloccato la via di accesso al sistema. Dal punto di vista della sicurezza, si tratta di una misura giustificata.

Il problema è che molte soluzioni software legittime sfruttano funzioni di “autoriparazione”, “aggiornamento silenzioso” o configurazione automatica poste alla prima esecuzione: sono pratiche normali nei grandi contesti aziendali, e ora l’utente standard non può più proseguire senza il supporto di un amministratore.


Errori e messaggi comuni

Chi è colpito dal problema può imbattersi in:

  • Richiesta UAC per autorizzazione amministrativa spesso accompagnata dalla spiegazione “Windows Installer richiede i diritti da amministratore per completare l’operazione”.
  • Errore MSI 1730: “Impossibile installare un pacchetto amministrativo. Consultare il personale IT”.
  • Blocchi silenziosi senza messaggi chiari: l’applicazione non si avvia o si chiude subito dopo l’apertura.

Reazioni del settore e circolari IT

Le community di utenti e i team IT aziendali hanno rapidamente segnalato il problema nei principali canali di supporto e nei forum specializzati. Autodesk ha pubblicato un articolo dedicato per spiegare il comportamento e suggerire la richiesta di credenziali al supporto interno. Anche altri fornitori hanno indicato ai propri clienti di rivolgersi al dipartimento IT aziendale e attendere comunicazioni centralizzate.

I forum tedeschi e internazionali hanno raccolto numerose testimonianze: il problema colpisce anche sistemi Windows Server, rendendo complicata la gestione centralizzata dei software.

A livello di assistenza Microsoft, la questione è ora riconosciuta ufficialmente come “nota”, in attesa di un possibile hotfix, workaroud o modifica futura che possa ristabilire il funzionamento senza abbassare il livello di sicurezza.


Cosa può fare l’utente finale?

Per gli utenti normali (non amministratori), le strade sono limitate:

  • Non forzare le installazioni di aggiornamenti se non strettamente necessari, in attesa di comunicazioni dal proprio amministratore di sistema o IT.
  • Segnalare immediatamente al supporto aziendale qualsiasi richiesta di credenziali amministrative comparsa all’avvio di una applicazione che fino al giorno prima funzionava normalmente.
  • Non tentare soluzioni improvvisate (modifiche manuali, downgrade del sistema, rimozione di patch di sicurezza): si rischia di compromettere la sicurezza della postazione.

Le alternative temporanee per le aziende e gli amministratori

I reparti IT possono valutare temporaneamente alcune soluzioni di mitigazione:

  • Distribuzione di aggiornamenti e patch in orari e contesti controllati, con presenza di personale IT per autorizzare eventuali richieste UAC in modo centralizzato.
  • Gestione automatizzata delle credenziali amministrative tramite strumenti di scripting o policy, solo su postazioni fidate e temporaneamente, per completare le riparazioni post-aggiornamento.
  • Comunicazione periodica agli utenti, spiegando che la richiesta di credenziali è attesa e che non si tratta di un malware o di un errore casuale.
  • Monitoraggio attivo dei canali Microsoft: gli amministratori dovrebbero seguire gli aggiornamenti su hotfix, workaround o modifiche future che Microsoft potrebbe introdurre per limitare l’impatto senza riaprire la vulnerabilità.

Consigli e azioni avanzate (per IT e amministratori di sistema)

Azioni consigliate:

  • Valutare attentamente se bloccare temporaneamente la distribuzione della patch di agosto su sistemi dove il rischio sicurezza è basso e la produttività degli utenti è prioritaria, nell’attesa di una soluzione ufficiale o di un workaround stabile.
  • Inserire nella documentazione interna procedure chiare per autorizzare rapidamente le richieste UAC, soprattutto sui software segnalati come colpiti (AutoCAD, SAP, Firefox, Office 2010).
  • Preparare comunicazioni agli utenti finali sulla natura e tempistica di eventuali richieste di credenziali di amministratore.
  • Aggiornare subito sistemi di distribuzione software centralizzata, Configuration Manager e Active Directory, inserendo policy specifiche per la gestione di queste nuove richieste, usando eventualmente account temporanei di servizio.
  • Pianificare audit periodici dei log di sistema: l’aumento delle richieste UAC può essere anche un indicatore di tentativi sospetti di escalation di privilegi.
  • Non tentare workaround o hack non ufficiali che potrebbero riaprire la vulnerabilità per cui la patch è stata rilasciata.

In attesa di una soluzione definitiva, la collaborazione tra utenti e reparto IT è fondamentale. Meglio sopportare qualche disagio temporaneo che mettere a rischio la sicurezza dell’intera infrastruttura..

Fonte: https://go.theregister.com/feed/www.theregister.com/2025/09/04/windows_admin_rights_bug

Torna in alto