Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Attacco silenzioso su Windows 11: la patch “fuori linea” che blocca il rischio

Attacco silenzioso su Windows 11: la patch “fuori linea” che blocca il rischio

16 Marzo 2026 07:41

Questa è una patch che arriva senza troppo rumore. Niente grandi annunci, nessuna fanfara. Eppure dietro alcune patch si nasconde una storia piuttosto delicata. È il caso dell’aggiornamento KB5084597 per Windows 11, distribuito il 13 marzo 2026.

Chi usa le versioni 25H2 o 24H2 potrebbe averlo ricevuto quasi senza accorgersene. Parliamo di un hotpatch, quindi un aggiornamento che entra in azione senza chiedere il riavvio del dispositivo. Una di quelle modifiche rapide, ma che sistemano questioni potenzialmente fastidiose.

Advertising

Il problema riguarda un componente del sistema operativo: lo strumento di gestione del Windows Routing and Remote Access Service, meglio noto come RRAS. Non è qualcosa con cui tutti gli utenti interagiscono ogni giorno, ma nei contesti di rete è piuttosto diffuso.

La falla emergeva in uno scenario particolare. Se un dispositivo si collegava a un server remoto malevolo, un attaccante poteva interferire con il funzionamento dello strumento. In alcuni casi, addirittura eseguire codice sulla macchina della vittima. Non esattamente il tipo di sorpresa che si vuole trovare durante una normale connessione di rete.

La correzione è arrivata tramite un aggiornamento fuori banda, cioè distribuito al di fuori del normale ciclo mensile di patch. Questo tipo di rilascio di solito indica una certa urgenza. Non sempre critica, ma comunque abbastanza seria da non aspettare.

C’è un dettaglio curioso: l’aggiornamento è disponibile solo per i dispositivi configurati per ricevere hotpatch. In questi sistemi l’installazione avviene automaticamente tramite Windows Update e, appunto, senza riavvio. Per gli altri dispositivi che usano il normale flusso di aggiornamento non è richiesta alcuna azione.

Le vulnerabilità sistemate sono tracciate con tre identificativi di sicurezza: CVE-2026-25172, CVE-2026-25173 e CVE-2026-26111. Tutte legate allo stesso ambito, quello della gestione delle connessioni remote e delle operazioni di routing.

Secondo le informazioni pubblicate da Microsoft, la patch introduce miglioramenti alla qualità del sistema e risolve il problema senza effetti collaterali noti. Al momento, infatti, non sono stati segnalati bug o incompatibilità collegati a questo aggiornamento.

Per la community di Red Hot Cyber vale sempre la stessa regola: anche le patch apparentemente “silenziose” raccontano molto sul panorama delle minacce. Quando una vulnerabilità consente interferenze su strumenti di rete o esecuzione di codice remoto, la prudenza non è mai troppa. Aggiornare resta una delle difese più semplici… e spesso la più trascurata.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research