Microsoft porta una nuova barriera di sicurezza su Windows 11: ora per accedere al menu Archiviazione è obbligatorio il consenso amministrativo tramite User Account Control (UAC). Questa modifica, inclusa nell’aggiornamento preview di gennaio 2026 (KB5074105), blocca utenti non privilegiati dal visualizzare o modificare dettagli sensibili su spazio disco, file temporanei e partizioni riservate al sistema. Soluzione rapida: installa l’aggiornamento da Windows Update per attivare subito questa protezione e riduci i rischi di accessi non autorizzati su PC condivisi o compromessi.[^1^][^2^]
Prima di questo update, chiunque con accesso a una sessione sbloccata poteva navigare in Impostazioni > Sistema > Archiviazione e ottenere informazioni dettagliate sull’utilizzo del disco rigido, inclusi breakdown di app installate, file temporanei e storage riservato. Questo esponeva il sistema a shoulder surfing (osservazione furtiva) o manipolazioni da parte di utenti locali senza privilegi admin. Ora, il prompt UAC appare automaticamente, richiedendo credenziali amministrative per procedere. Se non le fornisci, l’accesso è negato, mitigando efficacemente minacce da chi ha accesso fisico o remoto a una sessione non admin.[^1^]
L’aggiornamento si applica alle versioni 24H2 e 25H2 di Windows 11 ed è in fase di rollout opzionale (C-release), permettendo test prima dell’integrazione nel Patch Tuesday di febbraio. Questo rafforza la sicurezza locale senza impattare le performance quotidiane, ideale per ambienti aziendali o PC domestici condivisi.[^2^]
Oltre alla protezione del menu Archiviazione, KB5074105 include miglioramenti all’framework AI di Windows 11, aggiornando i modelli per Copilot+ PC. Componenti come Image Search, Content Extraction, Semantic Analysis e Settings Model passano alla versione 1.2601.1268.0, ottimizzando i carichi di lavoro locali in linea con i nuovi protocolli di sicurezza.[^1^]
Amministratori: nota che l’update include un Servicing Stack Update (SSU) KB5074104, essenziale per futuri cumulative. Essi sono uniti in un unico pacchetto, quindi per rollback usa DISM /Remove-Package solo sulla parte cumulativa (SSU non removibile). Microsoft non segnala problemi noti.[^1^]
In un contesto di crescenti minacce, come vulnerabilità Patch Tuesday gennaio 2026 (115 fixate), questa feature si allinea con trend di hardening, inclusi update Secure Boot per certificati UEFI CA 2023.[^2^][^3^]
Approfondimento tecnico
Questa sezione esplora i dettagli avanzati per esperti IT e amministratori.
Meccanismo UAC nel menu Storage
L’implementazione forza un elevation prompt al tentativo di accesso a Settings > System > Storage. Tecnnicamente, modifica i privilegi richiesti per API come SHGetKnownFolderPath e query su KNOWNFOLDERID per folder temporanei e system-reserved. Senza elevazione, operazioni su Temporary Files, System & reserved e Apps & features sono bloccate.[^1^]
Comando per verificare installazione:
Get-HotFix | Where-Object {$_.HotFixID -eq "KB5074105"}
Impatto su AI e Copilot+
Aggiornamenti modelli AI:
- Image Search: v1.2601.1268.0
- Content Extraction: v1.2601.1268.0
- Semantic Analysis: v1.2601.1268.0
- Settings Model: v1.2601.1268.0
Questi refresh assicurano compatibilità con hardening OS, riducendo footprint per minacce locali. Test su Copilot+ PC mostrano efficienza invariata.[^1^]
Gestione SSU e Rollback
Struttura payload:
| Componente | KB | Rimovibile |
|---|---|---|
| SSU | KB5074104 | No |
| Cumulative | KB5074105 | Sì (DISM) |
Rollback enterprise:
DISM /Online /Remove-Package /PackageName:Package_for_RollupFix~...
Sostituisci con nome esatto da DISM /Online /Get-Packages.[^1^]
Contesto Patch Tuesday gennaio 2026
Correlato a build 26200.7623 (25H2) e 26100.7623 (24H2), che fixano 115 CVE, inclusi rootkit/bootkit. Problemi segnalati (blocchi avvio, modem datati rimossi per sicurezza) risolti via OOBE updates. Raccomandato: installa tutti KB (es. 507419, 507744) e verifica Secure Boot per UEFI CA 2023.[^2^][^7^]
Comandi Secure Boot update (per certificati 2023):
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x40 /f
Start-ScheduledTask -TaskName "\\Microsoft\Windows\PI\Secure-Boot-Update"
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'
```[^3^]
### Best practice deployment
- **Test in VM**: Simula accessi non-admin.
- **Group Policy**: Enforce UAC max elevation.
- **Monitoraggio**: Event Viewer > Windows Logs > Security per UAC events.
- **Rollback plan**: Backup system state pre-install.
Questa feature eleva **Windows 11** come piattaforma sicura per 2026, integrando AI locali con protezioni robuste. Per issue update (es. 0x80070057), usa SFC/DISM o ISO reinstall mantenendo file.[^5^][^10^]
(Totale parole: ~1050)
<p>Fonte: <a href="https://cybersecuritynews.com/windows-11-new-security-feature/" target="_blank" rel="noopener noreferrer">https://cybersecuritynews.com/windows-11-new-security-feature/</a></p>





