Patch Tuesday Febbraio 2026: Microsoft Corregge 6 Zero-Day e Aggiorna Secure Boot

Microsoft ha rilasciato gli aggiornamenti di sicurezza di febbraio 2026 per Windows 11 e Windows 10 ESU, correggendo 58 vulnerabilità, di cui 6 sfruttate attiv…

Contenuto

Patch Tuesday Febbraio 2026: Microsoft Corregge 6 Zero-Day e Aggiorna Secure Boot

Scopri anche

Patch Tuesday Febbraio 2026: Microsoft Corregge 6 Zero-Day e Aggiorna Secure Boot

Patch Tuesday Febbraio 2026: Microsoft Corregge 6 Zero-Day e Aggiorna Secure Boot

In questo articolo:

Microsoft ha avviato il rilascio del Patch Tuesday di febbraio 2026, l'aggiornamento mensile per la sicurezza di Windows 11 e, tramite il programma Extended Security Updates (ESU), anche di Windows 10. L'aggiornamento si concentra sulla risoluzione di 58 vulnerabilità, incluse sei classificate come "sfruttate attivamente" (zero-day) e tre già divulgate pubblicamente. Contemporaneamente, l'aggiornamento introduce i primi dati per il rinnovo dei certificati Secure Boot, il cui ciclo originale del 2011 scadrà a giugno 2026.

Build e Distribuzione per Windows 11

⬆ Torna su

L'aggiornamento in distribuzione varia a seconda della versione del sistema operativo in esecuzione. Per i PC che eseguono Windows 11 versione 25H2 arriva la build 26200.7840 (codice KB5077181). Per la versione 24H2 arriva la build 26100.7840 (codice KB5077181). Per la versione meno recente 23H2 arriva invece la build 22631.6649 (codice KB5075941). Il pacchetto include anche tutti i miglioramenti e le nuove funzionalità resi disponibili con l'aggiornamento facoltativo del 29 gennaio 2026, rilasciato tramite le build 26200.7705 e 26100.7705 (codice KB5074105) per le versioni 25H2 e 24H2.

Le vulnerabilità critiche e gli zero-day corretti

⬆ Torna su

Secondo il bollettino mensile di Microsoft, sono state risolte 60 vulnerabilità, di cui 59 scovate internamente e una da terzi. Sei di queste vengono catalogate come sfruttate attivamente. Tra queste, CVE-2026-21510 è una vulnerabilità di bypass delle funzionalità di sicurezza di Windows che può essere attivata aprendo un collegamento o un file collegamento appositamente predisposto. Questo permette a un utente non autorizzato di bypassare Windows SmartScreen e i prompt di sicurezza di Windows Shell, eseguendo contenuti controllati dall'attaccante senza il consenso dell'utente. Altre vulnerabilità critiche includono CVE-2026-21513, un bypass delle funzionalità di sicurezza in MSHTML Framework, e CVE-2026-21514, un bypass delle funzionalità di sicurezza in Microsoft Word che aggira le mitigazioni OLE.

Microsoft ha inoltre corretto CVE-2026-21519, una vulnerabilità di elevazione dei privilegi in Desktop Window Manager che potrebbe consentire a un utente non autorizzato di ottenere privilegi di sistema. CVE-2026-21525 è una vulnerabilità di denial of service in Windows Remote Access Connection Manager, mentre CVE-2026-21533 è una vulnerabilità di elevazione dei privilegi in Windows Remote Desktop Services che, come riportato da CrowdStrike, potrebbe consentire a threat actor di aggiungere un nuovo utente al gruppo Administrators.

Miglioramenti funzionali e nuove feature

⬆ Torna su

Oltre alle patch di sicurezza, l'aggiornamento consolida diverse nuove funzionalità. L'Agent in Settings, disponibile solo per Copilot+ PC, ora supporta più lingue, tra cui tedesco, portoghese, spagnolo, coreano, giapponese, hindi, italiano e cinese semplificato. La pagina principale di Impostazioni mostra ora una scheda Dispositivo quando si accede con un account Microsoft, visualizzando specifiche chiavi e dettagli di utilizzo del PC. L'apertura delle impostazioni di Archiviazione richiederà ora un prompt di Controllo dell'account utente (UAC) per garantire l'accesso autorizzato.

Sono stati introdotti miglioramenti a Cross-device Resume: gli utenti di telefoni Vivo Android possono continuare la navigazione da Vivo Browser sul PC, mentre gli utenti con dispositivi HONOR, OPPO, Samsung, vivo o Xiaomi possono riprendere file online aperti nell'app Copilot sul telefono e continuare a lavorare sul PC. Il servizio Windows MIDI riceve supporto migliorato per MIDI 1.0 e MIDI 2.0. L'Assistente vocale (Narrator) ora consente di scegliere quali dettagli vengono letti e di modificarne l'ordine. Smart App Control può ora essere attivato e disattivato normalmente, mentre Windows Hello Enhanced Sign-in Security (ESS) supporta sensori di impronte digitali esterni per PC desktop.

Il rinnovo dei certificati Secure Boot

⬆ Torna su

L'aggiornamento include un ampio set di dati di targeting che identifica i dispositivi e la loro capacità di ricevere i nuovi certificati Secure Boot. Microsoft ha iniziato un processo di sostituzione graduale per i certificati originali del 2011, che scadranno a fine giugno 2026. I dispositivi riceveranno i nuovi certificati solo dopo aver mostrato "segnali di aggiornamento sufficientemente positivi", per garantire un rollout sicuro e graduale. Questo rinnovo si applica anche ai sistemi Windows 10 ESU tramite l'aggiornamento KB5075912.

Aggiornamenti per Windows 10 Extended Security Updates

⬆ Torna su

Per gli utenti che hanno aderito al programma Extended Security Updates per Windows 10, Microsoft sta distribuendo nuove build per la versione 21H2 (build 19044.6937) e per la versione 22H2 (build 19045.6937). In entrambi i casi, il codice aggiornamento è KB5075912. Questo programma garantisce aggiornamenti critici per la sicurezza nonostante il supporto standard del sistema operativo sia terminato il 14 ottobre 2025.

Disponibilità e installazione

⬆ Torna su

Tutte le nuove build sono già disponibili per il download per gli utenti che eseguono versioni supportate di Windows 11 e per coloro che partecipano al programma ESU con Windows 10. Gli aggiornamenti sono distribuiti tramite Windows Update e si installano automaticamente se la funzionalità è abilitata. Per gli amministratori IT e gli utenti avanzati, tutti gli aggiornamenti sono disponibili anche nel Microsoft Update Catalog per la distribuzione offline o su larga scala.

Questo articolo è stato redatto esclusivamente sulla base delle fonti elencate, senza aggiunte speculative o informazioni esterne.

Fonti

⬆ Torna su

In breve

  • patchtuesday
  • vulnerabilities
  • windows11
  • windows10

Link utili

Apri l'articolo su DeafNews