Patch Tuesday gennaio 2026: Microsoft corregge 114 vulnerabilità tra cui zero-day già sfruttata
Analisi tecnica degli aggiornamenti sicurezza Microsoft di gennaio 2026: 114 vulnerabilità corrette, tra cui una zero-day già sfruttata e problematiche critich…
Contenuto

Scopri anche
- Problemi di Arresto e Riavvio in Windows 11: Diagnosi e Soluzioni
- Aggiornamenti di sicurezza Apple correggono vulnerabilità zero-day critiche in Image I/O
- Fine supporto Xiaomi: dispositivi senza aggiornamenti di sicurezza dal 2025
- Patch Tuesday gennaio 2026: Microsoft corregge 112 vulnerabilità, inclusa una zero-day già sfruttata
- Problemi di arresto e riavvio in Windows 11: cause e soluzioni
- Vulnerabilità CVE-2025-8088 in WinRAR: sfruttamento attivo per la distribuzione del malware RomCom
- Vulnerabilità WinRAR CVE-2025-8088: Rischio Esecuzione Codice e Necessità di Aggiornamento Manuale
- Ni8mare: Vulnerabilità Critica CVE-2026-21858 Minaccia le Istanze n8n
- Attacchi Living-off-the-Land: tecnica, sfide e mitigazioni
- Analisi della vulnerabilità CVE-2026-21509 in Microsoft Office e misure di mitigazione
- iOS 26.2: sicurezza rafforzata contro le vulnerabilità WebKit e nuove funzionalità
- Patch Tuesday: Perché Microsoft Rilascia Gli Aggiornamenti Sempre Il Secondo Martedì Del Mese
- iOS 26.2: Patch Urgente Apple per Due Zero-Day in WebKit
- Sicurezza informatica nel settore sanitario: rischi e protezione dei dispositivi IoT e IoMT
- Vulnerabilità critiche in Veeam Backup: aggiornamenti di sicurezza per prevenire RCE e attacchi ransomware
- Intel rilascia i nuovi driver Arc GPU: supporto per giochi e API grafiche aggiornate
- Apple rilascia aggiornamenti di sicurezza settembre 2025: patch per Safari e sistemi operativi
- Vulnerabilità critiche nei firewall Fortinet e Palo Alto: oltre 10.000 dispositivi esposti
- Microsoft lavora all'emulazione Xbox ufficiale per PC Windows e dispositivi handheld
- WhisperPair: la vulnerabilità critica negli auricolari Bluetooth che permette tracciamento e intercettazione
Patch Tuesday gennaio 2026: Microsoft corregge 114 vulnerabilità con focus su zero-day già sfruttata
In questo articolo:
- Il quadro generale degli aggiornamenti
- La zero-day già sfruttata: CVE-2026-20805
- Le vulnerabilità zero-day divulgate pubblicamente
- Altre vulnerabilità critiche del Desktop Window Manager
- Rimozione dei driver Agere Modem vulnerabili
- Vulnerabilità critiche in Microsoft Office
- Raccomandazioni per la deployment
- Impatto sul panorama della sicurezza
- Fonti
Il quadro generale degli aggiornamenti
⬆ Torna su Microsoft ha inaugurato il 2026 con il consueto Patch Tuesday di gennaio, distribuendo correzioni per 114 vulnerabilità che interessano vari componenti del sistema operativo Windows e del suo ecosistema. Tra queste, otto sono classificate come critiche e 106 come importanti in termini di gravità. La distribuzione comprende 58 vulnerabilità di escalation dei privilegi, 22 di information disclosure, 21 di esecuzione di codice remoto e cinque di spoofing. Questa edizione segna il terzo Patch Tuesday di gennaio più grande dopo quelli del 2025 e del 2022.La zero-day già sfruttata: CVE-2026-20805
⬆ Torna su La vulnerabilità più significativa corretta in questo ciclo di aggiornamenti è la CVE-2026-20805, classificata come zero-day già sfruttata attivamente. Con un punteggio CVSS v3.1 di 5.5, questa falla interessa il Desktop Window Manager (DWM) e riguarda la divulgazione di informazioni sensibili. Microsoft ha confermato lo sfruttamento attivo, segnalando la disponibilità in rete di un exploit. La vulnerabilità consente a un attaccante autorizzato di divulgare informazioni localmente, specificamente un indirizzo di sezione da una porta ALPC remota, che rappresenta una sezione di memoria in modalità utente. Secondo gli advisory tecnici, il DWM è responsabile del disegno di tutto ciò che appare sul display di un sistema Windows, offrendo una combinazione di accesso privilegiato e disponibilità universale. Lo sfruttamento di questa vulnerabilità potrebbe facilitare catene di attacco successive, contribuendo a bypassare meccanismi di controllo come l'Address Space Layout Randomization (ASLR).Le vulnerabilità zero-day divulgate pubblicamente
⬆ Torna su Oltre alla zero-day già sfruttata, Microsoft ha corretto altre due vulnerabilità zero-day divulgate pubblicamente. La CVE-2026-21265, con punteggio CVSS 6.4, riguarda la scadenza imminente dei certificati di Secure Boot emessi nel 2011. Questa falla potrebbe consentire a determinati loader o componenti non autorizzati di avviarsi bypassando la catena di fiducia UEFI. Microsoft sta allertando gli utenti da giugno 2025 sulla necessità di aggiornare questi certificati per garantire la funzionalità di avvio protetto. L'aggiornamento di gennaio rinnova i certificati coinvolti, mantenendo intatto il meccanismo di verifica all'avvio e mitigando il rischio di attacchi basati su firmware o bootkit.Altre vulnerabilità critiche del Desktop Window Manager
⬆ Torna su Microsoft ha corretto un'altra vulnerabilità del Desktop Window Manager, identificata come CVE-2026-20871, con punteggio CVSS più alto di 7.8. Sebbene non sia attivamente sfruttata al momento, Microsoft la segnala come "Exploitation More Likely", indicando un'alta probabilità di sfruttamento futuro. Il DWM rappresenta un componente frequente nei Patch Tuesday, con 20 CVE corretti nella libreria dal 2022. La presenza ricorrente di vulnerabilità in questo modulo sottolinea la sua criticità nell'architettura di sicurezza Windows.Rimozione dei driver Agere Modem vulnerabili
⬆ Torna su Una novità significativa del Patch Tuesday di gennaio 2026 riguarda la rimozione dei driver Agere Modem di terze parti forniti con le versioni di Windows supportate. Microsoft ha eliminato i driver "agrsm64.sys" e "agrsm.sys" suscettibili a una vulnerabilità di escalation dei privilegi di due anni fa (CVE-2023-31096). Già nell'ottobre 2025, Microsoft aveva preso provvedimenti simili rimuovendo un altro driver Agere Modem chiamato "ltmdm64.sys" seguendo lo sfruttamento attivo di una vulnerabilità di escalation dei privilegi. Questa azione radicale mira a sradicare il problema alla radice.Vulnerabilità critiche in Microsoft Office
⬆ Torna su Tra le vulnerabilità classificate come critiche spiccano la CVE-2026-20952 e la CVE-2026-20953, entrambe con punteggio CVSS 8.4 e di tipo RCE relative a Microsoft Office. Un attaccante potrebbe sfruttarle inviando alla potenziale vittima un messaggio email con allegato un documento di Office infetto. Microsoft ritiene poco probabile lo sfruttamento di queste falle, ma segnala che per un attacco riuscito basterebbe che la vittima attivasse il riquadro di anteprima, senza necessità di aprire completamente il file infetto.Raccomandazioni per la deployment
⬆ Torna su Le aziende devono dare priorità immediata all'installazione delle patch per risolvere le vulnerabilità zero-day, in particolare quelle relative al DWM e al Secure Boot. È importante aggiornare anche i sistemi con vulnerabilità di privilege escalation e information disclosure che potrebbero essere utilizzate per ottenere accesso non autorizzato. I team di sicurezza dovrebbero monitorare i log di sistema per rilevare tentativi di exploit e rafforzare le policy di accesso, riducendo i privilegi degli utenti con accesso ai componenti critici. Le organizzazioni che utilizzano dispositivi legacy o driver di terze parti vulnerabili dovrebbero valutare strategie di upgrade o sostituzione.Impatto sul panorama della sicurezza
⬆ Torna su La CISA ha aggiunto la CVE-2026-20805 al suo catalogo Known Exploited Vulnerabilities, imponendo alle agenzie federali civili esecutive di applicare le correzioni entro il 3 febbraio 2026. Questo Patch Tuesday sottolinea l'importanza di un approccio proattivo alla sicurezza informatica in un contesto di minacce in continua evoluzione. La correzione tempestiva delle vulnerabilità zero-day e la rimozione di componenti vulnerabili come i driver Agere Modem dimostrano l'evoluzione delle strategie di remediation di Microsoft verso approcci più radicali e definitivi.Questo articolo è stato redatto esclusivamente sulla base delle fonti elencate, senza aggiunte speculative o informazioni esterne.
Fonti
⬆ Torna su- https://www.cybersecurity360.it/news/patch-tuesday-di-gennaio-2026-microsoft-corregge-due-zero-day-di-cui-una-gia-sfruttata/
- https://www.securityopenlab.it/news/5790/patch-tuesday-microsoft-apre-il-2026-chiudendo-114-falle-3-zero-day.html
- https://thehackernews.com/2026/01/microsoft-fixes-114-windows-flaws-in.html
In breve
- windows
- zero-day
- vulnerabilità
- cve