Microsoft Patch Tuesday aprile 2026: 167 vulnerabilità corrette, due zero-day
Microsoft ha rilasciato gli aggiornamenti di sicurezza di aprile 2026 correggendo 167 vulnerabilità, tra cui due zero-day. Una falla SharePoint è attivamente s…
Contenuto

Scopri anche
- BlueHammer e il Patch Tuesday di febbraio 2026: sei zero-day sotto attacco attivo minacciano Windows e Office
- Mythos, il modello AI che trova vulnerabilità zero-day: Anthropic sceglie di non rilasciarlo
- CVE-2026-35616: Fortinet corregge vulnerabilità zero-day critica in FortiClient EMS
- Microsoft ridimensiona Copilot in Windows 11: funzioni AI eliminate e maggiore controllo per gli utenti
- Claude Code: dal leak del codice sorgente alla creazione autonoma di exploit kernel
- Samsung Galaxy: patch di sicurezza aprile 2026 e beta One UI 8.5 per pieghevoli e serie S
- Microsoft rilascia aggiornamento di emergenza per Windows 11 e delinea piano di miglioramenti per il 2026
- Vulnerabilità critiche in software e firmware Gigabyte: analisi delle falle di sicurezza e aggiornamenti disponibili
- La settimana che ha cambiato la sicurezza informatica: Claude Code, il leak e l'exploit FreeBSD
- Funzionalità nascoste e avanzate della console Xbox: guida completa alle opzioni meno note
- DarkSword: l'exploit kit iOS che combina sei vulnerabilità per il controllo silenzioso dei dispositivi
- Xbox Game Pass Aprile 2026: il lineup completo tra day-one e titoli confermati
- Telegram sotto attacco: vulnerabilità zero-day, truffe e minacce alla sicurezza
- Vulnerabilità critiche in schede madri e software Gigabyte: milioni di sistemi a rischio
- Vitalik Buterin dettaglia la sua configurazione LLM locale e autonoma
- Microsoft introduce l'intelligenza multi-modello in Researcher e Copilot Cowork
- Vulnerabilità critiche nei router TP-Link: analisi tecnica e misure di mitigazione
- Vulnerabilità critiche investono l'ecosistema WordPress: oltre 10 milioni di siti esposti a rischi di compromissione
- Dall'NLP al Web Agentico: la standardizzazione della comunicazione tra IA e sistemi
- Sony aumenta i prezzi di PS5, PS5 Pro e PlayStation Portal: la console Pro arriva a 900 dollari
Microsoft Patch Tuesday aprile 2026: 167 vulnerabilità corrette, due zero-day
Microsoft ha rilasciato il 14 aprile 2026 gli aggiornamenti Patch Tuesday correggendo 167 vulnerabilità di sicurezza nei propri prodotti. Il ciclo di aggiornamenti mensile include due vulnerabilità zero-day: una attivamente sfruttata in ambienti di produzione e una divulgata pubblicamente prima della disponibilità delle patch. Otto vulnerabilità sono classificate come critiche, di cui sette consentono l'esecuzione di codice remoto e una causa denial of service.
Le vulnerabilità zero-day aumentano l'urgenza di applicazione delle patch perché potrebbero essere già note agli aggressori prima del rilascio degli aggiornamenti. Microsoft definisce una vulnerabilità zero-day come una falla software per cui non è ancora disponibile una patch ufficiale o un aggiornamento di sicurezza, e che risulta divulgata pubblicamente o sfruttata attivamente.
Vulnerabilità SharePoint attivamente sfruttata
⬆ Torna suLa vulnerabilità tracciata come CVE-2026-32201 con punteggio CVSS 6.5 su 10 riguarda Microsoft SharePoint Server. La falla deriva da una validazione impropria dell'input in Microsoft Office SharePoint, che consente a un attaccante non autorizzato di eseguire spoofing attraverso la rete. Microsoft ha confermato che questa vulnerabilità è stata sfruttata attivamente in attacchi reali prima della disponibilità delle patch.
Uno sfruttamento riuscito permette all'attaccante di visualizzare informazioni sensibili e modificare i dati esposti, impattando la riservatezza e l'integrità. La disponibilità della risorsa non risulta invece direttamente interessata. Microsoft non ha divulgato dettagli tecnici su come la vulnerabilità sia stata sfruttata o chi abbia segnalato la falla. In ambienti enterprise dove SharePoint è ampiamente esposto internamente o esternamente, questa vulnerabilità presenta un rischio significativo, particolarmente se combinata con ulteriori debolezze per movimento laterale o esfiltrazione dati.
Escalazione privilegi in Microsoft Defender
⬆ Torna suLa seconda vulnerabilità zero-day, CVE-2026-33825 con punteggio CVSS 7.8 su 10, riguarda l'elevazione dei privilegi nella piattaforma antimalware Microsoft Defender. La falla consente a un attaccante locale di escalare i propri privilegi al livello SYSTEM, ottenendo controllo completo sui sistemi interessati. Microsoft ha confermato che la vulnerabilità è stata divulgata pubblicamente prima del rilascio della patch, aumentando la probabilità di sfruttamento da parte di attori malevoli.
Una volta ottenuti i privilegi SYSTEM, un attaccante può disabilitare gli strumenti di sicurezza, installare malware persistente, raccogliere credenziali e muoversi lateralmente verso altri sistemi nella stessa rete. La vulnerabilità è stata corretta nell'aggiornamento della piattaforma Microsoft Defender Antimalware versione 4.18.26030.3011, distribuito automaticamente ai sistemi supportati. Microsoft ha attribuito la scoperta a Zen Dodd e Yuanpei XU dell'Università HUST con Diffract.
Gli utenti Windows possono installare manualmente l'aggiornamento accedendo a Sicurezza di Windows > Protezione da virus e minacce > Aggiornamenti protezione, quindi cliccando su Verifica disponibilità aggiornamenti. La vulnerabilità non richiede interazione utente per essere sfruttata una volta ottenuto l'accesso locale.
Vulnerabilità critiche e Remote Code Execution
⬆ Torna suDei 167 difetti corretti, otto sono classificati come critici. Sette di questi consentono l'esecuzione di codice remoto e uno causa denial of service. Microsoft ha corretto molteplici bug di esecuzione codice remoto in Microsoft Office, specificamente Word ed Excel, che possono essere attivati tramite il riquadro di anteprima o aprendo documenti malevoli. Gli utenti dovrebbero dare priorità all'aggiornamento di Microsoft Office, specialmente se ricevono frequentemente allegati.
I ricercatori di sicurezza hanno descritto la release di aprile come superiore alla media, con un numero di correzioni più elevato del solito che riguarda i componenti principali di Windows. Differenti fornitori di sicurezza hanno riportato conteggi leggermente diversi: Qualys ha indicato totali più vicini a 163-164 vulnerabilità. Nonostante le differenze minori nei metodi di conteggio, i ricercatori concordano sul volume significativo di questo ciclo di aggiornamenti.
Aggiornamenti cumulativi Windows
⬆ Torna suIl rollout mensile include aggiornamenti cumulativi per le versioni supportate di Windows. Windows 11 versioni 25H2 e 24H2 ricevono KB5083769, mentre Windows 11 versione 23H2 riceve KB5082052. I sistemi Windows 10 supportati hanno ricevuto i propri aggiornamenti di sicurezza cumulativi. Questi aggiornamenti si installano automaticamente sulla maggior parte dei dispositivi consumer, a meno che Windows Update non sia stato messo in pausa.
Oltre alle correzioni di sicurezza, l'aggiornamento include miglioramenti dell'affidabilità e modifiche di sicurezza continue. Microsoft ha introdotto protezioni relative all'utilizzo di Remote Desktop, tra cui avvertimenti all'apertura di file di configurazione .rdp non familiari. Queste modifiche fanno parte degli sforzi di Microsoft per ridurre il furto di credenziali e gli attacchi di phishing che si basano su strumenti di connessione remota.
Protezioni aggiuntive e raccomandazioni
⬆ Torna suMicrosoft classifica questi aggiornamenti come obbligatori perché risolvono le vulnerabilità di sicurezza scoperte negli ultimi mesi. I sistemi configurati per gli aggiornamenti automatici li installeranno generalmente senza intervento dell'utente. Le patch sono disponibili per tutte le versioni supportate di SharePoint e gli amministratori dovrebbero dare priorità alla distribuzione senza ritardo.
Gli ambienti con meccanismi di aggiornamento limitati dovrebbero verificare che l'aggiornamento della piattaforma Defender sia stato applicato correttamente. Le vulnerabilità corrette in questo ciclo interessano Windows, Microsoft Office, Azure, Edge, SQL Server, Hyper-V e molteplici componenti principali di Windows. Le categorie di vulnerabilità spaziano dall'escalation dei privilegi all'esecuzione di codice remoto, dalla divulgazione di informazioni al denial of service e al bypass delle funzionalità di sicurezza.
Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.
Implicazioni e scenari
⬆ Torna suLa contemporanea presenza di due zero-day, uno attivamente sfruttato in SharePoint e uno che concede privilegi SYSTEM tramite Defender, aumenta il rischio per le organizzazioni che ritardano l'applicazione delle patch. La combinazione di vulnerabilità di spoofing con escalation dei privilegi potrebbe facilitare attacchi concatenati in ambienti enterprise.
- Scenario 1: Organizzazioni con SharePoint esposto su rete interna o esterna potrebbero subire tentativi di spoofing finalizzati all'accesso a dati sensibili, con impatto diretto su riservatezza e integrità.
- Scenario 2: Un attaccante con accesso locale potrebbe sfruttare CVE-2026-33825 per ottenere privilegi SYSTEM, disabilitare protezioni e muoversi lateralmente verso altri sistemi.
- Scenario 3: Le vulnerabilità RCE in Word ed Excel, attivabili tramite riquadro di anteprima, potrebbero essere sfruttate in campagne basate su documenti malevoli.
Cosa monitorare
⬆ Torna su- Tempi di distribuzione delle patch negli ambienti enterprise, prioritariamente per SharePoint Server e Defender.
- Eventuali segnalazioni di sfruttamento secondario che combini le vulnerabilità corrette per movimento laterale o esfiltrazione dati.
- Indicatori di compromissione associati allo sfruttamento attivo di CVE-2026-32201.
Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.
Fonti
⬆ Torna su- https://www.bleepingcomputer.com/news/microsoft/microsoft-april-2026-patch-tuesday-fixes-167-flaws-2-zero-days/
- https://www.notebookcheck.it/Il-Patch-Tuesday-di-Microsoft-di-aprile-2026-corregge-167-vulnerabilita-e-due-zero-days.1274512.0.html
- https://www.notebookcheck.net/Microsoft-April-2026-Patch-Tuesday-fixes-167-vulnerabilities-and-two-zero-days.1274388.0.html
- https://www.malwarebytes.com/blog/news/2026/04/april-patch-tuesday-fixes-two-zero-days-including-one-under-active-attack
- https://www.secpod.com/blog/two-zero-days-167-flaws-fixed-microsoft-delivers-a-major-april-2026-patch-tuesday/
- https://prothect.it/aggiornamenti/microsoft-patch-tuesday-di-aprile-2026-corregge-168-vulnerabilita-inclusa-una-zero-day-sfruttata-attivamente/
- https://www.windowsblogitalia.com/2026/04/microsoft-patch-sicurezza-vulnerabilita-aprile-2026/
In breve
- microsoft
- zero-day
- cve
- cybersecurity