Patch Tuesday gennaio 2026: Microsoft corregge vulnerabilità zero-day già sfruttata

Microsoft distribuisce il primo aggiornamento di sicurezza del 2026 per Windows, risolvendo 114 vulnerabilità tra cui una zero-day già attivamente sfruttata ne…

Contenuto

Patch Tuesday gennaio 2026: Microsoft corregge vulnerabilità zero-day già sfruttata

Scopri anche

Patch Tuesday gennaio 2026: Microsoft corregge vulnerabilità zero-day già sfruttata

Patch Tuesday gennaio 2026: Microsoft corregge vulnerabilità zero-day già sfruttata

In questo articolo:

Aggiornamento sicurezza per Windows 11 e programma ESU

⬆ Torna su Microsoft ha avviato il rilascio del Patch Tuesday di gennaio 2026, il consueto aggiornamento mensile focalizzato sulla sicurezza per i sistemi operativi Windows ancora supportati. L'aggiornamento interessa tutte le iterazioni di Windows 11 e, attraverso il programma Extended Security Updates (ESU), anche le versioni più recenti di Windows 10. Per Windows 11 versione 25H2 viene distribuita la build 26200.7623 (KB5074109), mentre per la 24H2 arriva la build 26100.7623 (KB5074109). Per la versione 23H2 è invece disponibile la build 22631.6491 (KB5073455). Per quanto riguarda Windows 10, Microsoft sta distribuendo nuove build per le versioni 21H2 (19044.6809) e 22H2 (19045.6809) attraverso il codice aggiornamento KB5073724.

Vulnerabilità zero-day nel Desktop Window Manager

⬆ Torna su Tra le 114 vulnerabilità risolte con questo aggiornamento, spicca la CVE-2026-20805, classificata come zero-day già sfruttata attivamente. La vulnerabilità interessa il Desktop Window Manager (DWM) ed è stata valutata con un punteggio CVSS v3.1 di 5.5. Microsoft ha confermato lo sfruttamento attivo della falla, con exploit già disponibili in rete. La CVE-2026-20805 riguarda la divulgazione di informazioni sensibili e permette a un attaccante di leggere indirizzi di memoria associati a porte ALPC remote. Questa tecnica può servire come fase preliminare per exploit più gravi, facilitando catene di attacco successive. Il Desktop Window Manager è responsabile della visualizzazione di tutti gli elementi sullo schermo dei sistemi Windows, offrendo così una combinazione di accesso privilegiato e disponibilità universale. L'esposizione di informazioni sensibili a un attore non autorizzato nel DWM consente a un attaccante autorizzato di divulgare informazioni localmente.

Scadenza certificati Secure Boot

⬆ Torna su Un'altra vulnerabilità significativa affrontata nel Patch Tuesday di gennaio 2026 è la CVE-2026-21265, che riguarda la scadenza imminente dei certificati di Secure Boot emessi nel 2011. Con un punteggio CVSS v3.1 di 6.4, questa falla di bypass delle funzionalità di sicurezza potrebbe consentire a determinati loader o componenti non autorizzati di avviarsi, aggirando la catena di fiducia UEFI. Microsoft aveva già annunciato a novembre 2025 che tre certificati Windows Secure Boot rilasciati nel 2011 sarebbero scaduti a giugno 2026. Il mancato aggiornamento di questi certificati potrebbe compromettere la capacità di alcuni dispositivi di avviarsi in modo sicuro. L'aggiornamento corrente rinnova i certificati coinvolti, mantenendo intatto il meccanismo di verifica all'avvio.

Classificazione e priorità delle vulnerabilità

⬆ Torna su Dei 114 difetti di sicurezza corretti, otto sono classificati come Critici e 106 come Importanti. La maggior parte delle vulnerabilità (58) riguarda l'escalation dei privilegi, seguite da 22 casi di information disclosure, 21 di esecuzione di codice remoto e cinque di spoofing. L'aggiornamento segna il terzo Patch Tuesday di gennaio più ampio dopo quelli del 2025 e del 2022. Queste patch si aggiungono a due vulnerabilità di sicurezza già affrontate nel browser Edge dopo il rilascio del Patch Tuesday di dicembre 2025.

Rimozione driver vulnerabili e raccomandazioni

⬆ Torna su Microsoft ha inoltre rimosso i driver Agere Soft Modem "agrsm64.sys" e "agrsm.sys" che venivano distribuiti nativamente con il sistema operativo. Questi driver di terze parti sono suscettibili a CVE-2023-31096, una vulnerabilità di escalation dei privilegi locale risalente a due anni fa che potrebbe consentire a un attaccante di ottenere i permessi SYSTEM. Le aziende e i professionisti della sicurezza informatica dovrebbero dare priorità immediata all'installazione delle patch, con particolare attenzione alle vulnerabilità zero-day e a quelle critiche come quelle relative al DWM e al Secure Boot. È raccomandato monitorare i log di sistema per rilevare eventuali tentativi di exploit e rafforzare le policy di accesso riducendo i privilegi degli utenti.

Disponibilità degli aggiornamenti

⬆ Torna su Tutte le nuove build sono già disponibili per il download per gli utenti che eseguono le versioni supportate di Windows 11 e per coloro che hanno aderito al programma ESU con Windows 10. L'aggiornamento contiene correzioni e miglioramenti della qualità di KB5072033, rilasciato il 9 dicembre 2025. A differenza di quanto avviene negli altri mesi dell'anno, questo Patch Tuesday non include i miglioramenti e le nuove funzionalità solitamente distribuiti con l'aggiornamento facoltativo del mese precedente, poiché a dicembre non è stato rilasciato alcun aggiornamento facoltativo.

Questo articolo è stato redatto esclusivamente sulla base delle fonti elencate, senza aggiunte speculative o informazioni esterne.

Fonti

⬆ Torna su

In breve

  • microsoft
  • vulnerabilità
  • patch
  • zero

Link utili

Apri l'articolo su DeafNews