Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Microsoft Patch Tuesday febbraio 2026: 54 vulnerabilità e 6 zero-day

11 Febbraio 2026 07:15

Il Patch Tuesday di febbraio 2026 arriva con un carico tutt’altro che leggero.

Microsoft ha pubblicato gli aggiornamenti il 10 febbraio, intervenendo su un totale di 54 vulnerabilità distribuite tra Windows, Office, Azure e vari strumenti per sviluppatori. Un rilascio corposo, di quelli che fanno alzare più di un sopracciglio a chi si occupa di sicurezza, eh.

La notizia che pesa di più, inutile girarci intorno, è la presenza di sei zero-day. Parliamo di falle già note pubblicamente e, in alcuni casi, sfruttate prima ancora della disponibilità delle patch. Insomma, una situazione in cui il tempo gioca contro difensori e amministratori.

Un panorama di vulnerabilità ampio e variegato

Entrando nel dettaglio, le 54 vulnerabilità coprono tutte le principali categorie di rischio. Ci sono 11 casi di RCE, 23 Privilege Escalation, poi information disclosure, spoofing, bypass dei controlli di sicurezza e anche qualche denial of service. Microsoft ha classificato due falle come Critical, mentre la maggior parte rientra nel livello High.

Tutte le CVE richiedono un’azione esplicita da parte dei clienti. Non è uno di quegli aggiornamenti che puoi rimandare con leggerezza. Anzi, l’azienda invita chiaramente ad applicare le patch il prima possibile, soprattutto considerando la presenza di zero-day già in circolazione.

I sei zero-day che preoccupano di più

Le vulnerabilità zero-day corrette questo mese interessano componenti molto diversi tra loro. Si va da un bypass delle protezioni in Microsoft Word e nel framework MSHTML, fino a problemi nel Windows Shell. Due falle permettono PE rispettivamente nei servizi di Desktop Window Manager e in Windows Remote Desktop.

C’è anche un denial of service che colpisce il Windows Remote Access Connection Manager. Il punto critico, diciamo così, è che queste vulnerabilità possono essere concatenate. Un attaccante potrebbe aggirare una protezione, salire di livello e arrivare a un controllo più ampio del sistema.

Azure e strumenti per sviluppatori sotto i riflettori

Le due vulnerabilità classificate come Critical riguardano Azure Compute Gallery, nello specifico i container confidenziali ACI. Una consente la divulgazione di informazioni sensibili, l’altra permette un’elevazione di privilegio. Un segnale chiaro dei rischi legati agli ambienti cloud e al confidential computing.

Non mancano poi falle di tipo RCE in strumenti molto usati dagli sviluppatori, come GitHub Copilot, Visual Studio Code e le relative integrazioni per JetBrains. Anche Microsoft Defender per Endpoint su Linux e l’SDK Azure per Python rientrano nella lista. Basta pensare a uno sviluppatore che lavora su codice critico, e il quadro diventa subito più concreto.

Per la community di Red Hot Cyber questo Patch Tuesday è l’ennesima conferma che la superficie d’attacco si sta allargando, soprattutto dove cloud e sviluppo software si incontrano. Aggiornare non è più solo una buona pratica, è una misura di sopravvivenza operativa per chi gestisce infrastrutture complesse.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.