Vulnerabilità critica nel Blocco Note e problemi di riavvio: Windows 11 tra patch urgenti e bug sistemici
Microsoft corregge CVE-2026-20841 nel Blocco Note di Windows 11, una falla che permetteva esecuzione remota di codice tramite link Markdown. Parallelamente, l'…
Contenuto

Scopri anche
- Apple corregge vulnerabilità zero-day critiche: aggiornamenti urgenti per iOS, macOS e altri sistemi
- Vulnerabilità critica nel Blocco Note di Windows e problemi di sistema risolti
- Microsoft Patch Tuesday febbraio 2026: 59 vulnerabilità corrette, sei zero-day già sfruttati
- Vulnerabilità critica nel Blocco Note di Windows 11: correzione e implicazioni
- Fine supporto Xiaomi: dispositivi senza aggiornamenti di sicurezza dal 2025
- Windows 10: Il nuovo aggiornamento KB5073724 e il futuro della sicurezza Microsoft - Edunews24
- Vulnerabilità WinRAR CVE-2025-8088: Rischio Esecuzione Codice e Necessità di Aggiornamento Manuale
- Analisi della correzione del mercato AI: il calo dell'11% di AMD e il cambiamento di fase del settore
- Analisi della vulnerabilità CVE-2026-21509 in Microsoft Office e misure di mitigazione
- CVE-2026-21509: Microsoft interviene con patch d'emergenza per zero-day in Office
- Sicurezza informatica nel settore sanitario: rischi e protezione dei dispositivi IoT e IoMT
- Patch Tuesday: Perché Microsoft Rilascia Gli Aggiornamenti Sempre Il Secondo Martedì Del Mese
- Apple rilascia aggiornamenti di sicurezza settembre 2025: patch per Safari e sistemi operativi
- Microsoft Azure già pronta per NVIDIA Rubin: infrastruttura progettata anni prima
- WhisperPair: la vulnerabilità critica negli auricolari Bluetooth che permette tracciamento e intercettazione
- Patch Tuesday gennaio 2026: Microsoft corregge vulnerabilità zero-day già sfruttata
- Vulnerabilità WhisperPair negli auricolari Bluetooth: rischi e soluzioni
- Wikipedia Enterprise: le Big Tech pagano per l'accesso API nell'era dell'AI
- Pwn2Own Automotive 2026: 37 Zero-Day Scoperti nel Primo Giorno
- Patch Tuesday gennaio 2026: Microsoft corregge 112 vulnerabilità, inclusa una zero-day già sfruttata
Vulnerabilità critica nel Blocco Note e problemi di riavvio: Windows 11 tra patch urgenti e bug sistemici
- La vulnerabilità CVE-2026-20841 nel Blocco Note
- Il legame con la modernizzazione del Blocco Note
- Meccanismo di sfruttamento della falla
- La correzione implementata da Microsoft
- Limiti residuali della correzione
- L'aggiornamento KB5077181 e i riavvii ciclici
- Analisi delle cause del bug
- Sintomi aggiuntivi e impatti operativi
- Soluzioni temporanee per KB5077181
- Prevenzione e raccomandazioni
- Novità nel canale Insider
- Indiscrezioni sulla Taskbar
- Considerazioni sulla strategia di aggiornamento
- Implicazioni e scenari
- Cosa monitorare
- Fonti
Il mese di febbraio 2026 ha portato due eventi distinti ma entrambi rilevanti per gli utenti Windows 11: da un lato la correzione di una vulnerabilità ad alta gravità nel Blocco Note, identificata come CVE-2026-20841, dall'altro le criticità emerse con l'aggiornamento cumulativo KB5077181 che ha determinato riavvii ciclici su numerosi dispositivi. Le due situazioni, sebbene indipendenti, evidenziano le sfide legate alla gestione di un sistema operativo in continua evoluzione.
La vulnerabilità CVE-2026-20841 nel Blocco Note
⬆ Torna suMicrosoft ha corretto una vulnerabilità di esecuzione remota di codice nel moderno Blocco Note di Windows 11, tracciata con l'identificativo CVE-2026-20841. La falla, classificata con un punteggio CVSS di 8.8 e considerata di livello Importante, interessava la gestione dei file Markdown e poteva essere sfruttata tramite collegamenti inclusi in tali file senza che Windows visualizzasse avvisi di sicurezza.
Secondo il bollettino di Microsoft, si trattava di una forma di command injection dovuta alla neutralizzazione impropria di elementi speciali utilizzati in un comando. In termini tecnici, il sistema non filtrava correttamente determinati URI, permettendo l'esecuzione di codice nel contesto dell'utente che aveva aperto il file. L'attaccante avrebbe quindi ottenuto gli stessi permessi della vittima.
Il legame con la modernizzazione del Blocco Note
⬆ Torna suL'origine del problema è strettamente collegata al percorso di modernizzazione intrapreso da Microsoft con Windows 11. Con l'abbandono di WordPad, l'azienda ha deciso di potenziare il Blocco Note rendendolo più versatile e adatto a scenari moderni, anche in ottica di integrazione con Copilot e strumenti basati su intelligenza artificiale.
L'introduzione del supporto Markdown rappresentava un cambiamento significativo: gli utenti potevano formattare testo, creare liste e inserire link cliccabili utilizzando la sintassi standard dei file .md. Tuttavia, il supporto Markdown attivo di default su milioni di installazioni ha trasformato un'applicazione storicamente offline e minimale in uno strumento con capacità di interazione più profonda con il sistema operativo.
Come evidenziato dalle fonti, ogni nuova funzionalità aumenta inevitabilmente la superficie di attacco, soprattutto quando coinvolge link cliccabili e protocolli di sistema. La vulnerabilità è stata scoperta dai ricercatori Cristian Papa, Alasdair Gorniak e Chen.
Meccanismo di sfruttamento della falla
⬆ Torna suLa vulnerabilità sfruttava proprio la nuova funzionalità dei link Markdown. Creando un file con link che utilizzavano protocolli non standard come file:// o URI speciali come ms-appinstaller://, un attaccante poteva indurre l'applicazione a eseguire programmi locali o remoti. La particolarità più rilevante risiedeva nell'assenza totale di dialoghi di conferma: quando l'utente apriva il documento in modalità Markdown e cliccava il link con Ctrl+click, il file veniva eseguito direttamente nel contesto di sicurezza dell'utente corrente.
Un aggressore poteva indurre un utente a cliccare su un collegamento dannoso all'interno di un file Markdown aperto in Blocco Note, facendo sì che l'applicazione avviasse protocolli non verificati che caricavano ed eseguivano file remoti. Lo scenario più critico prevedeva la creazione di collegamenti verso condivisioni SMB remote, permettendo teoricamente l'esecuzione di payload ospitati su server controllati dagli attaccanti.
La community ha reagito rapidamente una volta comunicata la vulnerabilità, con diversi ricercatori che hanno dimostrato su social media quanto fosse immediato sfruttare la falla. Bastava un file test.md contenente link a eseguibili per lanciare applicazioni o aprire il prompt dei comandi senza alcuna notifica di Windows.
La correzione implementata da Microsoft
⬆ Torna suMicrosoft ha risolto la vulnerabilità introducendo un sistema di avvisi di sicurezza aggiuntivi nel Blocco Note. D'ora in poi, quando l'utente clicca su link che non utilizzano i protocolli standard http:// e https://, il Blocco Note mostrerà una finestra di dialogo di conferma per URI come file:, ms-settings:, ms-appinstaller:, mailto: e ms-search:.
Prima di procedere con l'esecuzione, Windows chiede esplicitamente conferma all'utente. La patch è stata rilasciata con il Patch Tuesday di febbraio 2026. Al momento del rilascio non risultavano exploit pubblici attivamente in circolazione.
Un aspetto rilevante riguarda la distribuzione della correzione: il Blocco Note di Windows 11 viene aggiornato tramite Microsoft Store, quindi la patch dovrebbe essere distribuita automaticamente e rapidamente, senza richiedere interventi manuali da parte degli utenti. Le versioni interessate sono la 11.2510 e precedenti.
Limiti residuali della correzione
⬆ Torna suNonostante la correzione, alcuni ricercatori di sicurezza hanno evidenziato un possibile limite: le finestre di avviso possono comunque essere aggirate tramite tecniche di social engineering. Se un utente viene convinto a cliccare un Sì nella finestra di dialogo, il rischio di esecuzione rimane. La protezione ora esiste, ma dipende anche dal comportamento dell'utente.
La scelta di affidarsi a un dialogo di conferma rappresenta una soluzione intermedia che bilancia sicurezza e flessibilità, ma che non elimina completamente il rischio di manipolazione. Resta da chiedersi, come sottolineato dalle fonti, perché Microsoft non abbia semplicemente impedito l'utilizzo di protocolli non standard nei link Markdown fin dalla progettazione iniziale della funzionalità.
L'aggiornamento KB5077181 e i riavvii ciclici
⬆ Torna suParallelamente alle problematiche di sicurezza del Blocco Note, Windows 11 ha dovuto affrontare una criticità sistemica legata all'aggiornamento cumulativo KB5077181, rilasciato all'inizio di febbraio 2026. Il pacchetto, presentato come routine di manutenzione volta a rafforzare sicurezza e stabilità secondo la tipica cadenza mensile prevista da Microsoft Update, ha determinato invece una condizione di riavvii ciclici che in moltissimi casi impedisce agli utenti persino l'accesso al desktop.
Numerose segnalazioni raccolte in Italia e all'estero hanno evidenziato il problema. Secondo alcune testimonianze, i computer colpiti possono arrivare a riavviarsi perfino più di quindici volte in sequenza prima di bloccarsi definitivamente. Altri utenti lamentano che il problema si presenta già nelle fasi iniziali del boot, ostacolando l'accesso al desktop e impedendo spesso qualunque operazione ordinaria.
Analisi delle cause del bug
⬆ Torna suSecondo le prime analisi condotte da specialisti del settore e community tecniche, il problema dei riavvii ciclici associati a KB5077181 sarebbe legato a una o più incompatibilità software introdotte con il pacchetto. Alcune fonti ipotizzano che un conflitto tra i processi di avvio e le nuove librerie del sistema abbia compromesso l'avvio regolare di Windows 11, innescando ripetuti reset.
Altri tecnici suggeriscono che il bug sia connesso a driver di terze parti o a particolari configurazioni di sicurezza presenti su alcuni dispositivi, tipiche degli ambienti enterprise o educational. Il risultato pratico resta una condizione di instabilità estrema che in molti casi non consente nemmeno la disinstallazione dell'aggiornamento in modo tradizionale.
Sintomi aggiuntivi e impatti operativi
⬆ Torna suOltre ai problemi evidenti di riavvio, molti utenti hanno documentato ulteriori malfunzionamenti dopo l'aggiornamento problematico. Le segnalazioni includono errori di autenticazione con credenziali non riconosciute, schermate nere subito dopo il login, connessioni di rete instabili o completamente assenti, e applicazioni che si chiudono improvvisamente.
Questi errori, spesso correlati ai riavvii ciclici, possono rendere impossibile il lavoro per dipendenti, studenti e operatori che utilizzano Windows 11 per attività critiche. Alcuni amministratori riferiscono che neanche l'avvio in modalità provvisoria permette sempre di ripristinare un funzionamento normale.
Il problema ha colpito non solo utenti privati ma soprattutto enti e aziende che si affidano a Windows 11 per la gestione di dati sensibili e attività core. Le ripercussioni investono uffici pubblici, strutture sanitarie, istituti scolastici e aziende private. Non poter garantire la continuità operativa rappresenta un rischio anche sotto il profilo della sicurezza informatica.
Soluzioni temporanee per KB5077181
⬆ Torna suDi fronte alla latitanza di un fix ufficiale da parte di Microsoft, la community tecnica e i siti specializzati hanno promosso alcune soluzioni temporanee. L'unica vera via pratica consiste, ove possibile, nel rimuovere l'aggiornamento KB5077181.
La procedura consigliata prevede l'avvio del sistema tramite ambiente di ripristino oppure modalità avanzate, utilizzando il prompt dei comandi. Il comando attualmente più utilizzato è una stringa che permette di tentare la disinstallazione silenziosa dell'update. Il sistema andrà riavviato manualmente alla fine del processo.
L'efficacia di tale metodo dipende dalla possibilità di accedere alla shell di sistema: molte macchine colpite, infatti, non riescono nemmeno ad avviare la modalità ripristino senza spegnimenti o ulteriori crash. In tali situazioni, si consiglia di rivolgersi a tecnici esperti o di avvalersi dei servizi di supporto remoto offerti da Microsoft per casi critici.
Prevenzione e raccomandazioni
⬆ Torna suLe community di amministratori suggeriscono, per chi non è ancora stato colpito dal problema, di bloccare temporaneamente l'applicazione degli aggiornamenti automatici, utilizzando i criteri di gruppo locali o le opzioni avanzate nelle Impostazioni di Windows Update.
Gli esperti raccomandano a privati e aziende di mantenere backup regolari dei dati critici, verificare la compatibilità degli aggiornamenti in ambienti di test prima del rilascio in produzione, e predisporre piani di disaster recovery. Nei grandi contesti aziendali, è opportuno pianificare strategie di gestione patch che comprendano ambienti di test prima dell'applicazione in produzione.
Novità nel canale Insider
⬆ Torna suSul fronte dello sviluppo, Microsoft continua a perfezionare Windows 11 con aggiornamenti dedicati agli Insider. Le ultime build rilasciate nei canali Dev e Beta, versioni 26300.7760 e 26220.7755 rispettivamente, portano due novità principali.
La prima riguarda l'implementazione del set Emoji 16.0, con un numero calibrato di icone pensate per essere più inclusive e rappresentative. Tra i dettagli, l'inclusione di emoji per suonatori di arpa. Gli utenti possono richiamare il pannello emoji con la combinazione di tasti Windows + punto.
La seconda novità riguarda il controllo delle webcam, una funzione per chi utilizza fotocamere motorizzate o avanzate. Nelle Impostazioni di Windows 11 ora è possibile regolare pan e tilt direttamente dal sistema operativo, senza ricorrere a software aggiuntivi del produttore. Il percorso indicato è Impostazioni > Dispositivi e driver > Videocamere > Impostazioni di base.
Oltre a queste novità visibili, Microsoft ha corretto diversi bug tra cui la gestione ottimizzata della barra delle applicazioni in modalità scomparsa automatica, la risoluzione di flickering anomali delle icone sul desktop e la correzione di popup di Windows Security legati all'inserimento delle credenziali.
Indiscrezioni sulla Taskbar
⬆ Torna suSecondo le fonti, Microsoft starebbe lavorando a un cambiamento molto atteso per Windows 11: il possibile ritorno della Taskbar ridimensionabile e spostabile sui vari lati dello schermo, una caratteristica storica del sistema operativo assente sin dal suo debutto.
Dopo anni di resistenze motivate dalla complessità tecnica e dal presunto scarso utilizzo della funzione, l'azienda avrebbe deciso di ripristinare questa libertà. Il lavoro non riguarderebbe solo la barra in sé, ma anche menu, flyout ed elementi secondari, che dovrebbero adattarsi correttamente a qualsiasi posizione scelta dall'utente. Il progetto sarebbe considerato ad alta priorità e potrebbe essere presentato già nel corso dell'estate.
Considerazioni sulla strategia di aggiornamento
⬆ Torna suLa vicenda di KB5077181 solleva interrogativi sulle politiche di testing e rilascio degli aggiornamenti Windows 11. Negli ultimi anni, Microsoft ha implementato una strategia basata su rilasci cumulativi con l'intento di semplificare la gestione della sicurezza ma, come dimostra questo caso, il rischio di introdurre bug critici rimane concreto.
La vulnerabilità nel Blocco Note, d'altra parte, dimostra come componenti apparentemente innocui possano diventare vettori critici quando vengono arricchiti con nuove funzionalità. Il caso arriva poco dopo la correzione di gennaio 2026 relativa alla vulnerabilità zero-day CVE-2026-20805 nel Desktop Window Manager, che era stata attivamente sfruttata.
La frequenza con cui emergono queste problematiche sottolinea quanto sia necessario mantenere Windows aggiornato, applicare tempestivamente le patch e prestare attenzione ai file provenienti da fonti sconosciute. Allo stesso tempo, la gestione razionale degli update resta la strategia più prudente in attesa di risoluzioni definitive.
Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.
Implicazioni e scenari
⬆ Torna suLa coincidenza temporale tra una vulnerabilità ad alta gravità e un aggiornamento sistemico problematico evidenzia la complessità della gestione qualità in un ecosistema operativo ampio. Le due criticità, pur indipendenti, potrebbero convergere in un medesimo contesto operativo.
- Scenario 1: la correzione tramite dialoghi di conferma potrebbe rivelarsi parzialmente efficace, dato che il social engineering rimane un vettore praticabile per aggirare gli avvisi introdotti.
- Scenario 2: i dispositivi colpiti dai riavvii ciclici potrebbero rimanere esposti più a lungo alla vulnerabilità del Blocco Note, se l'aggiornamento via Store non viene completato correttamente.
- Scenario 3: la modernizzazione continua di applicazioni storiche potrebbe introdurre ulteriori superfici di attacco legate a protocolli e integrazioni non ancora esplorate.
Cosa monitorare
⬆ Torna su- Tempi di distribuzione effettiva della patch tramite Microsoft Store su diverse configurazioni.
- Eventuali workaround ufficiali o non ufficiali per il problema KB5077181 in ambienti enterprise.
- Segnalazioni di exploit attivi sfruttanti link Markdown prima del rilascio della correzione.
Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.
Fonti
⬆ Torna su- https://edunews24.it/tecnologia/kb5077181-e-il-caso-dei-riavvii-ciclici-crisi-su-windows-11-istruzioni-e-scenari-futuri
- https://news.fidelityhouse.eu/software-app/windowsnovita-6-651478.html
- https://www.tuttotech.net/news/2026/02/12/windows-11-blocco-note-fix-vulnerabilita.html
- https://www.windowsblogitalia.com/2026/02/vulnerabilita-blocco-note-windows/
- https://www.zazoom.it/2026-02-12/patch-critica-nel-blocco-note-ecco-cosa-permetteva/18640616
- https://www.tomshw.it/hardware/notepad-di-windows-11-link-markdown-eseguono-file-2026-02-12
- https://www.techbyte.it/news/falla-notepad-windows-11-esecuzione-file-markdown/
In breve
- vulnerabilita
- CVE-2026-20841
- Microsoft
- Notepad