Windows 11: vulnerabilità critica nel Blocco Note e aggiornamento problematico KB5077181
Microsoft corregge CVE-2026-20841 nel Blocco Note di Windows 11, una falla che permetteva esecuzione remota di codice tramite link Markdown. Nel frattempo, l'a…
Contenuto

Scopri anche
- Windows 10: Il nuovo aggiornamento KB5073724 e il futuro della sicurezza Microsoft - Edunews24
- Microsoft Patch Tuesday febbraio 2026: 59 vulnerabilità corrette, sei zero-day già sfruttati
- Vulnerabilità critica nel Blocco Note di Windows e problemi di sistema risolti
- Problemi di Arresto e Riavvio in Windows 11: Diagnosi e Soluzioni
- Problemi di arresto e riavvio in Windows 11: cause e soluzioni
- Analisi della correzione del mercato AI: il calo dell'11% di AMD e il cambiamento di fase del settore
- Attacchi Living-off-the-Land: tecnica, sfide e mitigazioni
- CVE-2026-21509: Microsoft interviene con patch d'emergenza per zero-day in Office
- Patch Tuesday: Perché Microsoft Rilascia Gli Aggiornamenti Sempre Il Secondo Martedì Del Mese
- Intel rilascia i nuovi driver Arc GPU: supporto per giochi e API grafiche aggiornate
- Microsoft Azure già pronta per NVIDIA Rubin: infrastruttura progettata anni prima
- Microsoft lavora all'emulazione Xbox ufficiale per PC Windows e dispositivi handheld
- Patch Tuesday gennaio 2026: Microsoft corregge vulnerabilità zero-day già sfruttata
- Problemi Windows 10 e 11: Patch Straordinarie e Disconnessioni Desktop Remoto
- Wikipedia Enterprise: le Big Tech pagano per l'accesso API nell'era dell'AI
- Patch Tuesday gennaio 2026: Microsoft corregge 114 vulnerabilità tra cui zero-day già sfruttata
- Patch Tuesday gennaio 2026: Microsoft corregge 112 vulnerabilità, inclusa una zero-day già sfruttata
- Windows 11: perché gli aggiornamenti sono diventati più pesanti con la 25H2
- Windows 10 KB5073724: l'aggiornamento cumulativo di gennaio 2026 per il programma ESU
- IREN: Da Minatore di Bitcoin a Operatore di Data Center AI, la Transizione Strategica
Windows 11 tra sicurezza e stabilità: vulnerabilità nel Blocco Note e problemi con l'aggiornamento KB5077181
- La vulnerabilità CVE-2026-20841 nel Blocco Note
- La correzione implementata da Microsoft
- L'evoluzione del Blocco Note e i rischi connessi
- L'aggiornamento KB5077181 e i riavvii ciclici
- Ulteriori malfunzionamenti segnalati
- Soluzioni temporanee per KB5077181
- Novità nelle build Insider
- Indiscrezioni sulla Taskbar
- Considerazioni sulla gestione degli aggiornamenti
- Implicazioni e scenari
- Cosa monitorare
- Fonti
Windows 11 si trova al centro di due vicende tecniche distinte ma entrambe rilevanti per utenti e amministratori di sistema. Da un lato, Microsoft ha corretto una vulnerabilità classificata ad alta gravità nel Blocco Note, identificata come CVE-2026-20841, che permetteva l'esecuzione remota di codice attraverso file Markdown manipolati. Dall'altro, l'aggiornamento cumulativo KB5077181 rilasciato a febbraio 2026 ha generato una condizione di riavvii ciclici su numerosi dispositivi, impedendo in molti casi l'accesso al desktop.
La vulnerabilità CVE-2026-20841 nel Blocco Note
⬆ Torna suIl Patch Tuesday di febbraio 2026 ha incluso una correzione per una falla di sicurezza nel Blocco Note di Windows 11. La vulnerabilità, tracciata come CVE-2026-20841, ha ottenuto un punteggio CVSS di 8.8 ed è stata classificata come Importante. Il problema sfruttava il supporto Markdown introdotto nella versione moderna dell'applicazione, trasformando uno strumento storicamente minimale in un potenziale vettore d'attacco.
La falla consisteva in una neutralizzazione impropria di elementi speciali utilizzati in un comando, tecnica nota come iniezione di comando. Un utente malintenzionato poteva creare un file Markdown contenente link che utilizzavano protocolli non standard come file://, ms-installer:// o ms-appinstaller://. Quando l'utente apriva il documento in modalità Markdown e cliccava il link con Ctrl+click, il file veniva eseguito direttamente nel contesto di sicurezza dell'utente corrente, ereditandone tutti i permessi, senza che Windows mostrasse alcun avviso di sicurezza.
La scoperta è attribuita ai ricercatori Cristian Papa, Alasdair Gorniak e Chen. Secondo le fonti, la community ha dimostrato quanto fosse banale sfruttare la falla: bastava un file con estensione .md contenente collegamenti verso eseguibili o condivisioni SMB remote per lanciare applicazioni o aprire il prompt dei comandi senza alcuna notifica di Windows.
La correzione implementata da Microsoft
⬆ Torna suMicrosoft ha risolto la vulnerabilità modificando il comportamento del Blocco Note. Dopo l'aggiornamento, l'applicazione mostra un dialogo di avviso ogni volta che l'utente tenta di aprire un link che non utilizza i protocolli standard http:// o https://. Questo vale per tutti i tipi di URI alternativi, inclusi file:, ms-settings:, ms-appinstaller:, mailto: e ms-search:.
La distribuzione della correzione avviene tramite Microsoft Store, quindi la patch viene distribuita automaticamente agli utenti con aggiornamenti attivi, senza richiedere interventi manuali. Al momento del rilascio non risultavano exploit pubblici attivamente in circolazione.
Alcuni ricercatori di sicurezza hanno tuttavia evidenziato un possibile limite: le finestre di avviso possono essere aggirate tramite tecniche di social engineering. Se un utente viene convinto a cliccare Sì nella finestra di dialogo, il rischio di esecuzione rimane. La protezione ora esiste, ma dipende anche dal comportamento dell'utente.
L'evoluzione del Blocco Note e i rischi connessi
⬆ Torna suIl problema di sicurezza ha radici nel percorso di modernizzazione intrapreso da Microsoft con Windows 11. Con l'abbandono di WordPad, l'azienda ha deciso di potenziare il Blocco Note rendendolo più versatile e adatto a scenari moderni, anche in ottica di integrazione con Copilot e strumenti basati su intelligenza artificiale.
L'introduzione del supporto Markdown ha rappresentato un cambiamento rilevante: gli utenti possono formattare testo, creare liste e inserire link cliccabili utilizzando la sintassi standard dei file .md. Tuttavia, questa evoluzione ha ampliato la superficie di attacco, trasformando un'app storicamente offline e minimale in uno strumento con capacità di interazione più profonda con il sistema operativo.
Il caso ha riacceso il dibattito sulla progressiva complessità di applicazioni che da strumenti essenziali stanno diventando sempre più articolate e, di conseguenza, più esposte a vulnerabilità. Ogni nuova funzionalità aumenta inevitabilmente la superficie di attacco, soprattutto quando coinvolge link cliccabili e protocolli di sistema.
L'aggiornamento KB5077181 e i riavvii ciclici
⬆ Torna suIn parallelo alla questione della sicurezza, Windows 11 ha registrato problemi significativi con il pacchetto di aggiornamento cumulativo KB5077181, rilasciato all'inizio di febbraio 2026. Numerose segnalazioni raccolte in Italia e all'estero hanno evidenziato gravi criticità: dopo l'applicazione dell'aggiornamento, numerosi dispositivi iniziano a riavviarsi in modo quasi incessante.
Secondo alcune testimonianze, i computer colpiti possono arrivare a riavviarsi più di quindici volte in sequenza prima di bloccarsi definitivamente. Altri utenti segnalano che il problema si presenta già nelle fasi iniziali del boot, ostacolando l'accesso al desktop e impedendo operazioni ordinarie. Nei canali dedicati ai problemi di aggiornamento sono comparse richieste di aiuto anche da professionisti IT che faticano a trovare soluzioni rapide.
Le prime analisi condotte da specialisti del settore suggeriscono che il problema sia legato a una o più incompatibilità software introdotte con il pacchetto rilasciato da Microsoft. Alcune fonti ipotizzano un conflitto tra i processi di avvio e le nuove librerie del sistema, altri tecnici collegano il bug a driver di terze parti o a particolari configurazioni di sicurezza tipiche degli ambienti enterprise o educational.
Ulteriori malfunzionamenti segnalati
⬆ Torna suOltre ai riavvii ciclici, molti utenti hanno documentato ulteriori problemi dopo l'installazione di KB5077181. Le segnalazioni includono errori di autenticazione, problemi di connettività di rete e crash di applicazioni critiche. In alcuni casi, neanche l'avvio in modalità provvisoria permette di ripristinare un funzionamento normale.
La situazione genera preoccupazioni nelle realtà aziendali che si basano sull'operatività continua dei dispositivi. Non poter garantire la continuità operativa rappresenta un rischio anche sotto il profilo della sicurezza informatica, con potenziali perdite economiche e ripercussioni sull'erogazione di servizi in uffici pubblici e aziende.
Soluzioni temporanee per KB5077181
⬆ Torna suDi fronte all'assenza di un fix ufficiale da parte di Microsoft, la community tecnica ha promosso soluzioni temporanee. L'unica via pratica consiste nel rimuovere l'aggiornamento KB5077181 attraverso l'avvio del sistema in ambiente di ripristino o modalità avanzate, utilizzando il prompt dei comandi.
Il comando più utilizzato per tentare la disinstallazione silenziosa dell'update deve essere digitato nel terminale, seguito da un riavvio manuale del sistema. L'efficacia di questo metodo dipende però dalla possibilità di accedere alla shell di sistema: molte macchine colpite non riescono ad avviare la modalità ripristino senza spegnimenti o ulteriori crash. In tali situazioni, si consiglia di rivolgersi a tecnici esperti o di avvalersi dei servizi di supporto remoto offerti da Microsoft.
Novità nelle build Insider
⬆ Torna suMentre i problemi di stabilità occupano l'attenzione degli utenti, Microsoft continua a perfezionare Windows 11 con aggiornamenti dedicati agli Insider. Le build 26300.7760 (canale Dev) e 26220.7755 (canale Beta) introducono novità sia per l'esperienza quotidiana sia per il supporto hardware avanzato.
La prima novità riguarda l'implementazione del set Emoji 16.0, con icone più inclusive e rappresentative. Tra i dettagli, l'inclusione di emoji per suonatori di arpa. Gli utenti possono richiamare il pannello emoji con la combinazione di tasti Windows + punto.
La seconda novità riguarda il controllo delle webcam: nelle Impostazioni di Windows 11 ora è possibile regolare pan e tilt direttamente dal sistema operativo, senza ricorrere a software aggiuntivi del produttore. Questa integrazione è destinata a chi utilizza fotocamere motorizzate o avanzate per streaming, conferenze o produzione di contenuti multimediali.
Le correzioni incluse riguardano la gestione ottimizzata della barra delle applicazioni in modalità scomparsa automatica, la risoluzione di flickering anomali delle icone sul desktop e la correzione di popup di Windows Security legati all'inserimento delle credenziali.
Indiscrezioni sulla Taskbar
⬆ Torna suSecondo fonti specializzate, Microsoft starebbe lavorando al ritorno della Taskbar ridimensionabile e spostabile sui vari lati dello schermo, caratteristica assente da Windows 11 sin dal suo debutto. Il progetto sarebbe considerato ad alta priorità e potrebbe essere presentato nel corso dell'estate 2026. Il lavoro riguarderebbe anche menu, flyout ed elementi secondari, che dovrebbero adattarsi correttamente a qualsiasi posizione scelta dall'utente.
Considerazioni sulla gestione degli aggiornamenti
⬆ Torna suLa vicenda di KB5077181 solleva interrogativi sulle politiche di testing e rilascio degli aggiornamenti Windows 11. Microsoft ha implementato una strategia basata su rilasci cumulativi con l'intento di semplificare la gestione della sicurezza, ma il rischio di introdurre bug critici rimane concreto. A oggi Microsoft non ha ancora rilasciato un fix ufficiale per l'emergenza dei riavvii ciclici.
Le community di amministratori suggeriscono, per chi non è ancora stato colpito dal problema, di bloccare temporaneamente l'applicazione degli aggiornamenti automatici utilizzando i criteri di gruppo locali o le opzioni avanzate nelle Impostazioni di Windows Update. Gli esperti raccomandano di mantenere backup regolari, creare punti di ripristino prima degli aggiornamenti e, nei contesti aziendali, pianificare strategie di gestione patch che comprendano ambienti di test prima dell'applicazione in produzione.
La vulnerabilità CVE-2026-20841 arriva poco dopo la correzione di gennaio 2026 relativa alla vulnerabilità zero-day CVE-2026-20805 nel Desktop Window Manager, che era stata attivamente sfruttata. La frequenza con cui emergono queste problematiche sottolinea l'importanza di mantenere Windows aggiornato e prestare attenzione ai file provenienti da fonti sconosciute.
Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.
Implicazioni e scenari
⬆ Torna suLa contemporaneità tra una vulnerabilità nel Blocco Note e i problemi di stabilità dell'aggiornamento KB5077181 evidenzia una tensione tra innovazione e affidabilità. La modernizzazione di strumenti storici comporta rischi che potrebbero richiedere un ripensamento delle strategie di testing.
- Scenario 1: Microsoft potrebbe accelerare il rilascio di una correzione per i riavvii ciclici, dato l'impatto sulla continuità operativa delle aziende.
- Scenario 2: Il Blocco Note potrebbe essere sottoposto a revisioni più approfondite, considerando che i dialoghi di avviso restano aggirabili tramite social engineering.
- Scenario 3: Le organizzazioni potrebbero posticipare l'adozione degli aggiornamenti cumulativi in attesa di maggiori verifiche dalla community.
Cosa monitorare
⬆ Torna su- Eventuali comunicazioni ufficiali di Microsoft su fix per KB5077181 e tempistiche di distribuzione.
- Segnalazioni di exploit attivi che sfruttino CVE-2026-20841 in ambito enterprise.
- Aggiornamenti successivi del Blocco Note tramite Microsoft Store con ulteriori rafforzamenti.
Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.
Fonti
⬆ Torna su- https://edunews24.it/tecnologia/kb5077181-e-il-caso-dei-riavvii-ciclici-crisi-su-windows-11-istruzioni-e-scenari-futuri
- https://news.fidelityhouse.eu/software-app/windowsnovita-6-651478.html
- https://www.tuttotech.net/news/2026/02/12/windows-11-blocco-note-fix-vulnerabilita.html
- https://www.windowsblogitalia.com/2026/02/vulnerabilita-blocco-note-windows/
- https://www.zazoom.it/2026-02-12/patch-critica-nel-blocco-note-ecco-cosa-permetteva/18640616
- https://www.tomshw.it/hardware/notepad-di-windows-11-link-markdown-eseguono-file-2026-02-12
- https://www.techbyte.it/news/falla-notepad-windows-11-esecuzione-file-markdown/
In breve
- windows
- Microsoft
- CVE-2026-20841
- Notepad