Microsoft ha finalmente risolto una vulnerabilità significativa presente nei file di collegamento di Windows (.LNK), che è stata sfruttata da diversi gruppi hacker a livello mondiale sin dal 2017. Questa falla consentiva ai file .LNK di nascondere comandi maligni molto lunghi, invisibili all’utente nella finestra delle proprietà del collegamento, inducendo così vittime a eseguire involontariamente codice dannoso.
Il problema risiedeva nel fatto che il campo “Destinazione” mostrava solo i primi 260 caratteri di una lunga stringa di comandi, mentre il resto veniva tagliato, rendendo impossibile per l’utente comune vedere la reale azione eseguita dal collegamento. Questa tecnica è stata ampiamente utilizzata da gruppi sponsorizzati da stati come Cina, Iran, Corea del Nord e Russia per condurre operazioni di spionaggio informatico, furto di dati e frodi tramite attacchi mirati.
Il 12 novembre 2025, Microsoft ha distribuito un aggiornamento cumulativo che introduce una correzione silenziosa a questa problematica: ora, la finestra delle proprietà mostra l’intera stringa del campo “Destinazione”, indipendentemente dalla sua lunghezza, eliminando così la possibilità di nascondere comandi maligni dietro lunghi spazi o caratteri invisibili.
Questa soluzione impedisce agli aggressori di utilizzare i file .LNK per ingannare gli utenti con false apparenze di innocuità e limita l’efficacia di attacchi basati sull’ingegneria sociale, come quelli che iniziavano con email di spear-phishing contenenti collegamenti malevoli mascherati da inviti ufficiali.
Tuttavia, la correzione non elimina il codice maligno dai file stessi né avverte l’utente quando il comando supera i 260 caratteri; pertanto, la prudenza nell’aprire file sospetti rimane fondamentale. Inoltre, considerando che questa vulnerabilità è stata sfruttata per anni, è possibile che molti sistemi siano ancora compromessi se non aggiornati.
L’importanza di questa patch evidenzia come i file .LNK, pur essendo apparentemente innocui e brevi, rappresentino un vettore d’attacco potente e sottovalutato, capace di bypassare molti filtri di sicurezza e di eseguire codice dannoso in modo furtivo.
Gli utenti e le organizzazioni sono fortemente invitati ad applicare tempestivamente gli aggiornamenti di sicurezza rilasciati da Microsoft per proteggere i propri sistemi dalle minacce legate a questa falla.





