Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Un'immagine digitale altamente suggestiva e carica di atmosfera che presenta l'iconico logo di Windows fluttuante al centro di una densa e drammatica coltre di nuvole scure. Il logo è reso con una texture materica che ricorda la pietra grezza o il metallo spazzolato di un grigio chiarissimo, quasi bianco, creando un forte contrasto luminoso rispetto allo sfondo. Le nuvole che lo circondano sono volumetrie imponenti e turbolente, simili a fumo denso o a nubi temporalesche, con una colorazione che sfuma dal grigio antracite al nero profondo. La luce sembra provenire dal logo stesso o da una fonte nascosta dietro di esso, illuminando i bordi dei cumuli nuvolosi e conferendo alla scena un senso di profondità tridimensionale e un'aura solenne, quasi cinematografica. L'estetica complessiva è minimale ma potente, con una palette cromatica quasi monocromatica basata su diverse gradazioni di grigio che trasmettono un senso di forza e modernità.

Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale

20 Aprile 2026 14:37
In sintesi

L’aggiornamento KB5082063 di Microsoft sta causando crash LSASS e riavvii infiniti sui controller di dominio Windows Server in ambienti PAM. Il problema può rendere indisponibili i servizi di autenticazione, portando interi domini offline. Coinvolte diverse versioni di Windows Server. Microsoft è al lavoro su una soluzione, mentre consiglia workaround tramite supporto. Segnalati anche errori di installazione e richieste anomale di chiavi BitLocker.

I rappresentanti di Microsoft hanno avvertito che, dopo l’installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa di un errore nel processo LSASS (Local Security Authority Subsystem Service).

Secondo l’azienda, il problema si verifica sui controller di dominio non Global Catalog in ambienti con Privileged Access Management (PAM). I crash di LSASS possono verificarsi sia durante l’installazione di nuovi controller di dominio sia su server esistenti (se iniziano a elaborare le richieste di autenticazione troppo presto durante l’avvio).

“Dopo aver installato l’aggiornamento di sicurezza KB5082063 e riavviato il sistema, i controller di dominio non appartenenti al catalogo globale negli ambienti PAM potrebbero riscontrare un errore LSASS durante l’avvio”, spiega Microsoft. “Ciò potrebbe causare il riavvio ripetuto dei controller di dominio interessati, rendendo potenzialmente non disponibili i servizi di autenticazione e di directory e portando potenzialmente l’intero dominio offline.”

È noto che il problema interessa Windows Server 2016, 2019, 2022, 23H2 e 2025. Gli utenti domestici non sono interessati dal problema, in quanto riguarda solo le organizzazioni che utilizzano PAM.

Mentre gli sviluppatori stanno lavorando a una soluzione definitiva, si consiglia agli amministratori di contattare il supporto Microsoft per le aziende per ottenere soluzioni alternative che possono essere applicate anche dopo l’installazione dell’aggiornamento di aprile.

Vale la pena notare che problemi di questo tipo con i controller di dominio dopo il rilascio di patch stanno diventando quasi una tradizione per Microsoft.

Ad esempio, nel giugno 2025, l’azienda ha risolto i problemi di autenticazione in Windows Server causati dagli aggiornamenti di aprile di quell’anno. Un anno prima, nel maggio 2024, un problema simile aveva provocato errori di autenticazione NTLM e riavvii dei controller di dominio.

Oltre ai cicli di riavvio, l’azienda sta attualmente indagando su un altro problema: l’aggiornamento KB5082063 non si installa su alcuni sistemi Windows Server 2025. Inoltre, su alcuni server Windows Server 2025, dopo l’installazione di questa patch, il sistema inizia a richiedere una chiave di ripristino di BitLocker .


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Carolina Vivianti 300x300
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza: Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance