Windows 11 rafforza la sicurezza sui file di sistema con UAC obbligatorio

Windows 11 rafforza la sicurezza sui file di sistema con UAC obbligatorio

Microsoft porta una nuova barriera di sicurezza su Windows 11: ora per accedere al menu Archiviazione è obbligatorio il consenso amministrativo tramite User Account Control (UAC). Questa modifica, inclusa nell’aggiornamento preview di gennaio 2026 (KB5074105), blocca utenti non privilegiati dal visualizzare o modificare dettagli sensibili su spazio disco, file temporanei e partizioni riservate al sistema. Soluzione rapida: installa l’aggiornamento da Windows Update per attivare subito questa protezione e riduci i rischi di accessi non autorizzati su PC condivisi o compromessi.[^1^][^2^]

Prima di questo update, chiunque con accesso a una sessione sbloccata poteva navigare in Impostazioni > Sistema > Archiviazione e ottenere informazioni dettagliate sull’utilizzo del disco rigido, inclusi breakdown di app installate, file temporanei e storage riservato. Questo esponeva il sistema a shoulder surfing (osservazione furtiva) o manipolazioni da parte di utenti locali senza privilegi admin. Ora, il prompt UAC appare automaticamente, richiedendo credenziali amministrative per procedere. Se non le fornisci, l’accesso è negato, mitigando efficacemente minacce da chi ha accesso fisico o remoto a una sessione non admin.[^1^]

L’aggiornamento si applica alle versioni 24H2 e 25H2 di Windows 11 ed è in fase di rollout opzionale (C-release), permettendo test prima dell’integrazione nel Patch Tuesday di febbraio. Questo rafforza la sicurezza locale senza impattare le performance quotidiane, ideale per ambienti aziendali o PC domestici condivisi.[^2^]

Oltre alla protezione del menu Archiviazione, KB5074105 include miglioramenti all’framework AI di Windows 11, aggiornando i modelli per Copilot+ PC. Componenti come Image Search, Content Extraction, Semantic Analysis e Settings Model passano alla versione 1.2601.1268.0, ottimizzando i carichi di lavoro locali in linea con i nuovi protocolli di sicurezza.[^1^]

Amministratori: nota che l’update include un Servicing Stack Update (SSU) KB5074104, essenziale per futuri cumulative. Essi sono uniti in un unico pacchetto, quindi per rollback usa DISM /Remove-Package solo sulla parte cumulativa (SSU non removibile). Microsoft non segnala problemi noti.[^1^]

In un contesto di crescenti minacce, come vulnerabilità Patch Tuesday gennaio 2026 (115 fixate), questa feature si allinea con trend di hardening, inclusi update Secure Boot per certificati UEFI CA 2023.[^2^][^3^]

Approfondimento tecnico

Questa sezione esplora i dettagli avanzati per esperti IT e amministratori.

Meccanismo UAC nel menu Storage

L’implementazione forza un elevation prompt al tentativo di accesso a Settings > System > Storage. Tecnnicamente, modifica i privilegi richiesti per API come SHGetKnownFolderPath e query su KNOWNFOLDERID per folder temporanei e system-reserved. Senza elevazione, operazioni su Temporary Files, System & reserved e Apps & features sono bloccate.[^1^]

Comando per verificare installazione:

Get-HotFix | Where-Object {$_.HotFixID -eq "KB5074105"}

Impatto su AI e Copilot+

Aggiornamenti modelli AI:

  • Image Search: v1.2601.1268.0
  • Content Extraction: v1.2601.1268.0
  • Semantic Analysis: v1.2601.1268.0
  • Settings Model: v1.2601.1268.0

Questi refresh assicurano compatibilità con hardening OS, riducendo footprint per minacce locali. Test su Copilot+ PC mostrano efficienza invariata.[^1^]

Gestione SSU e Rollback

Struttura payload:

ComponenteKBRimovibile
SSUKB5074104No
CumulativeKB5074105Sì (DISM)

Rollback enterprise:

DISM /Online /Remove-Package /PackageName:Package_for_RollupFix~...

Sostituisci con nome esatto da DISM /Online /Get-Packages.[^1^]

Contesto Patch Tuesday gennaio 2026

Correlato a build 26200.7623 (25H2) e 26100.7623 (24H2), che fixano 115 CVE, inclusi rootkit/bootkit. Problemi segnalati (blocchi avvio, modem datati rimossi per sicurezza) risolti via OOBE updates. Raccomandato: installa tutti KB (es. 507419, 507744) e verifica Secure Boot per UEFI CA 2023.[^2^][^7^]

Comandi Secure Boot update (per certificati 2023):

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x40 /f
Start-ScheduledTask -TaskName "\\Microsoft\Windows\PI\Secure-Boot-Update"
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'
```[^3^]

### Best practice deployment
- **Test in VM**: Simula accessi non-admin.
- **Group Policy**: Enforce UAC max elevation.
- **Monitoraggio**: Event Viewer > Windows Logs > Security per UAC events.
- **Rollback plan**: Backup system state pre-install.

Questa feature eleva **Windows 11** come piattaforma sicura per 2026, integrando AI locali con protezioni robuste. Per issue update (es. 0x80070057), usa SFC/DISM o ISO reinstall mantenendo file.[^5^][^10^]

(Totale parole: ~1050)

<p>Fonte: <a href="https://cybersecuritynews.com/windows-11-new-security-feature/" target="_blank" rel="noopener noreferrer">https://cybersecuritynews.com/windows-11-new-security-feature/</a></p>
Torna in alto