Il Patch Tuesday di febbraio 2026 arriva con un carico tutt’altro che leggero.
Microsoft ha pubblicato gli aggiornamenti il 10 febbraio, intervenendo su un totale di 54 vulnerabilità distribuite tra Windows, Office, Azure e vari strumenti per sviluppatori. Un rilascio corposo, di quelli che fanno alzare più di un sopracciglio a chi si occupa di sicurezza, eh.
La notizia che pesa di più, inutile girarci intorno, è la presenza di sei zero-day. Parliamo di falle già note pubblicamente e, in alcuni casi, sfruttate prima ancora della disponibilità delle patch. Insomma, una situazione in cui il tempo gioca contro difensori e amministratori.
Entrando nel dettaglio, le 54 vulnerabilità coprono tutte le principali categorie di rischio. Ci sono 11 casi di RCE, 23 Privilege Escalation, poi information disclosure, spoofing, bypass dei controlli di sicurezza e anche qualche denial of service. Microsoft ha classificato due falle come Critical, mentre la maggior parte rientra nel livello High.
Tutte le CVE richiedono un’azione esplicita da parte dei clienti. Non è uno di quegli aggiornamenti che puoi rimandare con leggerezza. Anzi, l’azienda invita chiaramente ad applicare le patch il prima possibile, soprattutto considerando la presenza di zero-day già in circolazione.
Le vulnerabilità zero-day corrette questo mese interessano componenti molto diversi tra loro. Si va da un bypass delle protezioni in Microsoft Word e nel framework MSHTML, fino a problemi nel Windows Shell. Due falle permettono PE rispettivamente nei servizi di Desktop Window Manager e in Windows Remote Desktop.
C’è anche un denial of service che colpisce il Windows Remote Access Connection Manager. Il punto critico, diciamo così, è che queste vulnerabilità possono essere concatenate. Un attaccante potrebbe aggirare una protezione, salire di livello e arrivare a un controllo più ampio del sistema.
Le due vulnerabilità classificate come Critical riguardano Azure Compute Gallery, nello specifico i container confidenziali ACI. Una consente la divulgazione di informazioni sensibili, l’altra permette un’elevazione di privilegio. Un segnale chiaro dei rischi legati agli ambienti cloud e al confidential computing.
Non mancano poi falle di tipo RCE in strumenti molto usati dagli sviluppatori, come GitHub Copilot, Visual Studio Code e le relative integrazioni per JetBrains. Anche Microsoft Defender per Endpoint su Linux e l’SDK Azure per Python rientrano nella lista. Basta pensare a uno sviluppatore che lavora su codice critico, e il quadro diventa subito più concreto.
Per la community di Red Hot Cyber questo Patch Tuesday è l’ennesima conferma che la superficie d’attacco si sta allargando, soprattutto dove cloud e sviluppo software si incontrano. Aggiornare non è più solo una buona pratica, è una misura di sopravvivenza operativa per chi gestisce infrastrutture complesse.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
