Microsoft corregge 114 vulnerabilità e 3 zero-day nel Patch Tuesday di gennaio 2026

di Redazione
0 commenti
microsoft patch tuesday gennaio 2026

Microsoft ha rilasciato il Patch Tuesday di gennaio 2026 correggendo 114 vulnerabilità di sicurezza, incluse tre falle zero-day già sfruttate o pubblicamente note, che interessano Windows 11, Windows 10, Windows Server, Microsoft Office e componenti core del sistema operativo. Si tratta di uno dei cicli di aggiornamento più rilevanti degli ultimi mesi, non solo per il volume delle correzioni, ma per la natura strutturale delle vulnerabilità affrontate, che coinvolgono Desktop Window Manager, Secure Boot UEFI e driver legacy di terze parti. Gli aggiornamenti sono distribuiti tramite patch cumulative obbligatorie e includono anche un rinnovo critico dei certificati Secure Boot, destinato a prevenire bypass di sicurezza a partire dall’estate 2026.

Il quadro generale del Patch Tuesday di gennaio 2026

Il rilascio di gennaio corregge complessivamente 114 CVE, con una concentrazione significativa nelle categorie di elevazione dei privilegi, esecuzione remota di codice e divulgazione di informazioni. Otto vulnerabilità sono classificate come critiche, di cui sei consentono RCE e due permettono escalation di privilegi in componenti ad alta esposizione.

Il dato più rilevante, però, è la presenza di tre zero-day, uno dei quali attivamente sfruttato in the wild, mentre gli altri due risultavano pubblicamente noti prima del rilascio delle patch. Questo scenario conferma un trend ormai stabile: le vulnerabilità a basso livello, soprattutto quelle che colpiscono meccanismi di sicurezza fondamentali come Secure Boot e il kernel grafico, sono sempre più centrali nelle catene di attacco moderne.

CVE-2026-20805: divulgazione di informazioni nel Desktop Window Manager

Il primo zero-day corretto è CVE-2026-20805, una vulnerabilità di information disclosure nel Desktop Window Manager (DWM). La falla consente a un attaccante già autenticato di leggere indirizzi di memoria sensibili, sfruttando una gestione impropria delle comunicazioni tramite porte ALPC remote.

Pur non trattandosi di una vulnerabilità RCE diretta, il suo valore operativo è elevato perché permette di ottenere informazioni di contesto fondamentali, come layout della memoria e riferimenti interni, utili per bypassare mitigazioni come ASLR e costruire exploit più complessi. Secondo Microsoft, lo sfruttamento è stato osservato attivamente dal Microsoft Threat Intelligence Center, in collaborazione con il Microsoft Security Response Center, indicando l’utilizzo in attacchi mirati e non opportunistici.

Questa vulnerabilità rientra nel gruppo delle 22 falle di divulgazione di informazioni corrette nel mese, una categoria spesso sottovalutata ma cruciale nella fase di preparazione degli exploit avanzati.

CVE-2026-21265: il rischio sistemico del bypass Secure Boot

Il secondo zero-day, CVE-2026-21265, colpisce uno dei pilastri della sicurezza moderna di Windows: Secure Boot. La vulnerabilità non riguarda un singolo bug di codice, ma un problema strutturale legato alla scadenza di certificati UEFI storici, emessi nel 2011 e ancora ampiamente presenti nei firmware dei dispositivi.

I certificati coinvolti, tra cui Microsoft Corporation KEK CA 2011, UEFI CA 2011 e Windows Production PCA 2011, iniziano a scadere tra giugno e ottobre 2026. Senza un rinnovo tempestivo, sistemi apparentemente aggiornati rischiano di accettare boot loader non più affidabili, aprendo la strada a bootkit e rootkit pre-OS.

Gli aggiornamenti di gennaio introducono nuovi certificati Secure Boot, ma la distribuzione avviene in modo graduale e condizionato. Microsoft utilizza un sistema di targeting basato su segnali di aggiornamento positivi, inviando automaticamente i certificati solo ai dispositivi che dimostrano uno stato di manutenzione coerente. Questo approccio riduce il rischio di brick dei sistemi, ma richiede agli amministratori IT di monitorare attentamente lo stato di rollout, soprattutto in ambienti enterprise e su hardware legacy.

CVE-2023-31096: elevazione di privilegi tramite driver Agere Soft Modem

Il terzo zero-day, CVE-2023-31096, riguarda un driver legacy di terze parti, l’Agere Soft Modem, ancora presente su alcuni sistemi Windows per motivi di compatibilità hardware. La vulnerabilità consente a un attaccante locale di ottenere privilegi amministrativi, sfruttando una gestione non sicura delle richieste al driver.

La falla è stata segnalata da Zeze e TeamT5 e risulta particolarmente insidiosa perché colpisce componenti considerati obsoleti, spesso dimenticati nei processi di hardening. Microsoft ha scelto una soluzione drastica ma efficace: la rimozione completa dei driver vulnerabili, tra cui agrsm64.sys e agrsm.sys, attraverso gli aggiornamenti cumulativi.

L’effetto collaterale è che alcuni modem legacy smettono di funzionare dopo l’installazione delle patch, ma il rischio di mantenere attivi driver con privilegi kernel e vulnerabilità note è considerato troppo elevato per essere tollerato nel 2026.

Aggiornamenti cumulativi per Windows 11: KB5074109 e KB5073455

Per Windows 11, Microsoft ha rilasciato due aggiornamenti cumulativi principali. KB5074109 copre le versioni 25H2 e 24H2, portando rispettivamente le build a 26200.7623 e 26100.7462, mentre KB5073455 aggiorna la 23H2 alla build 22621.6050.

Oltre alle correzioni di sicurezza, questi aggiornamenti risolvono una serie di problemi operativi rilevanti, tra cui malfunzionamenti di networking in Windows Subsystem for Linux, errori di RemoteApp su Azure Virtual Desktop e comportamenti anomali dei dispositivi dotati di Neural Processing Unit, che restavano attivi in idle con impatto negativo sui consumi energetici.

Dal punto di vista della sicurezza, gli aggiornamenti incorporano la rimozione dei driver modem vulnerabili e preparano i sistemi alla transizione dei certificati Secure Boot, rendendo Windows 11 la piattaforma meglio posizionata per affrontare le scadenze di metà 2026.

Windows 10 e aggiornamenti di sicurezza estesi: KB5073724

Per Windows 10, Microsoft ha rilasciato KB5073724, un aggiornamento di sicurezza destinato ai sistemi Enterprise LTSC e ai dispositivi iscritti al programma Extended Security Updates (ESU). L’aggiornamento porta le build a 19045.6809 e 19044.6809 e include tutte le correzioni critiche del mese, inclusi i tre zero-day.

Anche in questo caso, la rimozione dei driver Agere rappresenta una misura di sicurezza necessaria ma potenzialmente impattante su hardware molto datato. Microsoft ribadisce implicitamente che Windows 10 è ormai in modalità mantenimento difensivo, con patch focalizzate esclusivamente su sicurezza e stabilità, e che la migrazione a Windows 11 resta la strategia raccomandata per una protezione completa.

Il rinnovo dei certificati Secure Boot: una scadenza da non ignorare

Uno degli aspetti più delicati del Patch Tuesday di gennaio 2026 è l’avvio operativo del rinnovo dei certificati Secure Boot. Secure Boot è il meccanismo che impedisce l’esecuzione di software non firmato durante l’avvio del sistema, e la scadenza dei certificati storici rappresenta un rischio sistemico per milioni di dispositivi.

Microsoft ha adottato un approccio prudente, distribuendo i nuovi certificati solo ai sistemi che soddisfano determinati criteri di aggiornamento e integrità. Tuttavia, in ambienti enterprise, gli amministratori devono verificare manualmente lo stato di Secure Boot, applicare eventuali aggiornamenti firmware dai produttori hardware e assicurarsi che le policy UEFI non blocchino l’installazione dei nuovi certificati.

Ignorare questo passaggio espone i sistemi a bypass del boot sicuro, perdita di serviceability e impossibilità di applicare aggiornamenti futuri a livello pre-OS.

Un Patch Tuesday che alza l’asticella della sicurezza

Il Patch Tuesday di gennaio 2026 segna un punto di svolta per la sicurezza Windows. La combinazione di 114 vulnerabilità corrette, tre zero-day di alto profilo e un intervento strutturale su Secure Boot dimostra come le superfici di attacco si stiano spostando sempre più verso i livelli più bassi dello stack.

Per utenti e organizzazioni, il messaggio è chiaro: ritardare l’installazione di questi aggiornamenti non è un’opzione. Le vulnerabilità corrette non sono teoriche, ma già inserite in catene di attacco reali, e il tema dei certificati Secure Boot introduce una variabile temporale che rende il patching non solo urgente, ma anche strategico nel medio periodo.

Domande frequenti su Microsoft Patch Tuesday gennaio 2026

Quanti zero-day sono stati corretti nel Patch Tuesday di gennaio 2026?

Microsoft ha corretto tre vulnerabilità zero-day, una delle quali risulta attivamente sfruttata, mentre le altre due erano pubblicamente note prima del rilascio delle patch.

Perché il rinnovo dei certificati Secure Boot è così importante?

I certificati Secure Boot storici scadono tra giugno e ottobre 2026. Senza rinnovo, i sistemi possono accettare boot loader non affidabili, esponendosi a rootkit e bootkit difficili da rilevare.

Windows 10 è ancora sicuro dopo questo aggiornamento?

Windows 10 resta sicuro solo se coperto da Extended Security Updates o nelle edizioni Enterprise LTSC. Tuttavia, riceve solo patch difensive e non beneficia delle protezioni più moderne introdotte in Windows 11.

Cosa succede ai sistemi che usano ancora modem Agere Soft?

I driver vulnerabili vengono rimossi automaticamente dagli aggiornamenti. L’hardware che dipende da questi driver può smettere di funzionare, ma la rimozione è necessaria per eliminare una grave elevazione di privilegi a livello kernel.


Matrice Digitale partecipa al Programma Affiliazione Amazon EU, un programma di affiliazione che consente ai siti di percepire una commissione pubblicitaria pubblicizzando e fornendo link al sito Amazon.it.