Questa è una patch che arriva senza troppo rumore. Niente grandi annunci, nessuna fanfara. Eppure dietro alcune patch si nasconde una storia piuttosto delicata. È il caso dell’aggiornamento KB5084597 per Windows 11, distribuito il 13 marzo 2026.
Chi usa le versioni 25H2 o 24H2 potrebbe averlo ricevuto quasi senza accorgersene. Parliamo di un hotpatch, quindi un aggiornamento che entra in azione senza chiedere il riavvio del dispositivo. Una di quelle modifiche rapide, ma che sistemano questioni potenzialmente fastidiose.
Il problema riguarda un componente del sistema operativo: lo strumento di gestione del Windows Routing and Remote Access Service, meglio noto come RRAS. Non è qualcosa con cui tutti gli utenti interagiscono ogni giorno, ma nei contesti di rete è piuttosto diffuso.
La falla emergeva in uno scenario particolare. Se un dispositivo si collegava a un server remoto malevolo, un attaccante poteva interferire con il funzionamento dello strumento. In alcuni casi, addirittura eseguire codice sulla macchina della vittima. Non esattamente il tipo di sorpresa che si vuole trovare durante una normale connessione di rete.
La correzione è arrivata tramite un aggiornamento fuori banda, cioè distribuito al di fuori del normale ciclo mensile di patch. Questo tipo di rilascio di solito indica una certa urgenza. Non sempre critica, ma comunque abbastanza seria da non aspettare.
C’è un dettaglio curioso: l’aggiornamento è disponibile solo per i dispositivi configurati per ricevere hotpatch. In questi sistemi l’installazione avviene automaticamente tramite Windows Update e, appunto, senza riavvio. Per gli altri dispositivi che usano il normale flusso di aggiornamento non è richiesta alcuna azione.
Le vulnerabilità sistemate sono tracciate con tre identificativi di sicurezza: CVE-2026-25172, CVE-2026-25173 e CVE-2026-26111. Tutte legate allo stesso ambito, quello della gestione delle connessioni remote e delle operazioni di routing.
Secondo le informazioni pubblicate da Microsoft, la patch introduce miglioramenti alla qualità del sistema e risolve il problema senza effetti collaterali noti. Al momento, infatti, non sono stati segnalati bug o incompatibilità collegati a questo aggiornamento.
Per la community di Red Hot Cyber vale sempre la stessa regola: anche le patch apparentemente “silenziose” raccontano molto sul panorama delle minacce. Quando una vulnerabilità consente interferenze su strumenti di rete o esecuzione di codice remoto, la prudenza non è mai troppa. Aggiornare resta una delle difese più semplici… e spesso la più trascurata.