Patch Tuesday gennaio 2026: Microsoft corregge 114 vulnerabilità tra cui zero-day già sfruttata

Analisi tecnica degli aggiornamenti sicurezza Microsoft di gennaio 2026: 114 vulnerabilità corrette, tra cui una zero-day già sfruttata e problematiche critich…

Contenuto

Patch Tuesday gennaio 2026: Microsoft corregge 114 vulnerabilità tra cui zero-day già sfruttata

Scopri anche

Patch Tuesday gennaio 2026: Microsoft corregge 114 vulnerabilità tra cui zero-day già sfruttata

Patch Tuesday gennaio 2026: Microsoft corregge 114 vulnerabilità con focus su zero-day già sfruttata

In questo articolo:

Il quadro generale degli aggiornamenti

⬆ Torna su Microsoft ha inaugurato il 2026 con il consueto Patch Tuesday di gennaio, distribuendo correzioni per 114 vulnerabilità che interessano vari componenti del sistema operativo Windows e del suo ecosistema. Tra queste, otto sono classificate come critiche e 106 come importanti in termini di gravità. La distribuzione comprende 58 vulnerabilità di escalation dei privilegi, 22 di information disclosure, 21 di esecuzione di codice remoto e cinque di spoofing. Questa edizione segna il terzo Patch Tuesday di gennaio più grande dopo quelli del 2025 e del 2022.

La zero-day già sfruttata: CVE-2026-20805

⬆ Torna su La vulnerabilità più significativa corretta in questo ciclo di aggiornamenti è la CVE-2026-20805, classificata come zero-day già sfruttata attivamente. Con un punteggio CVSS v3.1 di 5.5, questa falla interessa il Desktop Window Manager (DWM) e riguarda la divulgazione di informazioni sensibili. Microsoft ha confermato lo sfruttamento attivo, segnalando la disponibilità in rete di un exploit. La vulnerabilità consente a un attaccante autorizzato di divulgare informazioni localmente, specificamente un indirizzo di sezione da una porta ALPC remota, che rappresenta una sezione di memoria in modalità utente. Secondo gli advisory tecnici, il DWM è responsabile del disegno di tutto ciò che appare sul display di un sistema Windows, offrendo una combinazione di accesso privilegiato e disponibilità universale. Lo sfruttamento di questa vulnerabilità potrebbe facilitare catene di attacco successive, contribuendo a bypassare meccanismi di controllo come l'Address Space Layout Randomization (ASLR).

Le vulnerabilità zero-day divulgate pubblicamente

⬆ Torna su Oltre alla zero-day già sfruttata, Microsoft ha corretto altre due vulnerabilità zero-day divulgate pubblicamente. La CVE-2026-21265, con punteggio CVSS 6.4, riguarda la scadenza imminente dei certificati di Secure Boot emessi nel 2011. Questa falla potrebbe consentire a determinati loader o componenti non autorizzati di avviarsi bypassando la catena di fiducia UEFI. Microsoft sta allertando gli utenti da giugno 2025 sulla necessità di aggiornare questi certificati per garantire la funzionalità di avvio protetto. L'aggiornamento di gennaio rinnova i certificati coinvolti, mantenendo intatto il meccanismo di verifica all'avvio e mitigando il rischio di attacchi basati su firmware o bootkit.

Altre vulnerabilità critiche del Desktop Window Manager

⬆ Torna su Microsoft ha corretto un'altra vulnerabilità del Desktop Window Manager, identificata come CVE-2026-20871, con punteggio CVSS più alto di 7.8. Sebbene non sia attivamente sfruttata al momento, Microsoft la segnala come "Exploitation More Likely", indicando un'alta probabilità di sfruttamento futuro. Il DWM rappresenta un componente frequente nei Patch Tuesday, con 20 CVE corretti nella libreria dal 2022. La presenza ricorrente di vulnerabilità in questo modulo sottolinea la sua criticità nell'architettura di sicurezza Windows.

Rimozione dei driver Agere Modem vulnerabili

⬆ Torna su Una novità significativa del Patch Tuesday di gennaio 2026 riguarda la rimozione dei driver Agere Modem di terze parti forniti con le versioni di Windows supportate. Microsoft ha eliminato i driver "agrsm64.sys" e "agrsm.sys" suscettibili a una vulnerabilità di escalation dei privilegi di due anni fa (CVE-2023-31096). Già nell'ottobre 2025, Microsoft aveva preso provvedimenti simili rimuovendo un altro driver Agere Modem chiamato "ltmdm64.sys" seguendo lo sfruttamento attivo di una vulnerabilità di escalation dei privilegi. Questa azione radicale mira a sradicare il problema alla radice.

Vulnerabilità critiche in Microsoft Office

⬆ Torna su Tra le vulnerabilità classificate come critiche spiccano la CVE-2026-20952 e la CVE-2026-20953, entrambe con punteggio CVSS 8.4 e di tipo RCE relative a Microsoft Office. Un attaccante potrebbe sfruttarle inviando alla potenziale vittima un messaggio email con allegato un documento di Office infetto. Microsoft ritiene poco probabile lo sfruttamento di queste falle, ma segnala che per un attacco riuscito basterebbe che la vittima attivasse il riquadro di anteprima, senza necessità di aprire completamente il file infetto.

Raccomandazioni per la deployment

⬆ Torna su Le aziende devono dare priorità immediata all'installazione delle patch per risolvere le vulnerabilità zero-day, in particolare quelle relative al DWM e al Secure Boot. È importante aggiornare anche i sistemi con vulnerabilità di privilege escalation e information disclosure che potrebbero essere utilizzate per ottenere accesso non autorizzato. I team di sicurezza dovrebbero monitorare i log di sistema per rilevare tentativi di exploit e rafforzare le policy di accesso, riducendo i privilegi degli utenti con accesso ai componenti critici. Le organizzazioni che utilizzano dispositivi legacy o driver di terze parti vulnerabili dovrebbero valutare strategie di upgrade o sostituzione.

Impatto sul panorama della sicurezza

⬆ Torna su La CISA ha aggiunto la CVE-2026-20805 al suo catalogo Known Exploited Vulnerabilities, imponendo alle agenzie federali civili esecutive di applicare le correzioni entro il 3 febbraio 2026. Questo Patch Tuesday sottolinea l'importanza di un approccio proattivo alla sicurezza informatica in un contesto di minacce in continua evoluzione. La correzione tempestiva delle vulnerabilità zero-day e la rimozione di componenti vulnerabili come i driver Agere Modem dimostrano l'evoluzione delle strategie di remediation di Microsoft verso approcci più radicali e definitivi.

Questo articolo è stato redatto esclusivamente sulla base delle fonti elencate, senza aggiunte speculative o informazioni esterne.

Fonti

⬆ Torna su

In breve

  • windows
  • zero-day
  • vulnerabilità
  • cve

Link utili

Apri l'articolo su DeafNews