Argomenti trattati
Con l’avvio del 2026, Microsoft ha dato il via al suo Patch Tuesday di gennaio, rilasciando un aggiornamento significativo che corregge ben 112 vulnerabilità. Questi aggiornamenti interessano non solo il sistema operativo Windows, ma anche altri elementi essenziali dell’ecosistema Microsoft.
Tra le vulnerabilità corrette, si segnalano due zero-day particolarmente preoccupanti, una delle quali è già stata sfruttata in attacchi attivi. Questo mette in evidenza l’importanza della tempestività nell’implementazione delle correzioni per garantire la sicurezza delle infrastrutture aziendali e dei dispositivi.
I fatti
Il recente patch ha portato a un intervento su diverse problematiche di sicurezza, classificate in vari gruppi. Le vulnerabilità includono:
- 22 vulnerabilità di Remote Code Execution
- 57 vulnerabilità di Elevation of Privilege
- 21 vulnerabilità di Information Disclosure
- 3 vulnerabilità di Security Feature Bypass
- 2 vulnerabilità di Denial of Service
- 5 vulnerabilità di Spoofing
Questa distribuzione mette in luce una presenza significativa di errori che, se sfruttati insieme ad altre tecniche di attacco, possono compromettere gravemente la sicurezza dei sistemi.
Zero-day attivamente sfruttate
Un aspetto cruciale di questo aggiornamento riguarda le due vulnerabilità zero-day che sono state identificate. La prima, catalogata come CVE-2026-20805, ha un punteggio CVSS v3.1 di 5.5 e colpisce il Desktop Window Manager (DWM). Questa vulnerabilità consente la divulgazione di informazioni sensibili, un rischio già evidenziato dalla sua attuale sfruttabilità da parte di attaccanti che possono leggere indirizzi di memoria associati a porte ALPC remote.
Questo tipo di accesso può essere utilizzato come un primo passo per attacchi più complessi, permettendo di aggirare i meccanismi di sicurezza e predisporre exploit più avanzati.
Problemi legati al Secure Boot
La seconda vulnerabilità zero-day, indicata come CVE-2026-21265, ha un punteggio CVSS v3.1 di 6.4 e riguarda la scadenza dei certificati di Secure Boot emessi nel 2011. Se non aggiornati, questi certificati potrebbero consentire l’avvio di componenti non autorizzati, compromettendo la catena di fiducia UEFI. Gli aggiornamenti rilasciati da Microsoft mirano a rinnovare questi certificati e mantenere intatta la sicurezza all’avvio dei sistemi.
Strategie di sicurezza per le aziende
È essenziale che le organizzazioni diano priorità all’installazione delle patch correttive per le vulnerabilità zero-day, in particolare quelle legate al DWM e al Secure Boot. La pronta risoluzione di queste vulnerabilità critiche è fondamentale per proteggere i dati e le infrastrutture aziendali.
Inoltre, le aziende devono aggiornare i sistemi affetti da vulnerabilità di elevazione dei privilegi e divulgazione di informazioni, che possono essere utilizzate per ottenere accesso non autorizzato a informazioni sensibili o sistemi interni.
Monitoraggio e prevenzione
I team di sicurezza devono attuare misure di monitoraggio sui log di sistema per identificare potenziali tentativi di sfruttamento. È consigliabile rafforzare le politiche di accesso e limitare i privilegi degli utenti, in particolare per quelli che hanno accesso a componenti critici come il Secure Boot e i moduli di sistema. Le aziende con dispositivi legacy o driver di terze parti vulnerabili dovrebbero considerare una strategia di aggiornamento o sostituzione per ridurre i rischi futuri.

