Sei falle zero-day sotto attacco attivo colpiscono Windows e Office
Microsoft rilascia 58 patch, ma il dato allarmante è il numero record di vulnerabilità già sfruttate in natura
L’11 febbraio 2026 Microsoft ha pubblicato il consueto pacchetto di aggiornamenti di sicurezza mensile, il cosiddetto Patch Tuesday, correggendo 58 vulnerabilità distribuite tra Windows, Office, Azure, Edge, .NET, Visual Studio, GitHub Copilot, Exchange Server, Hyper-V e persino il mai del tutto sepolto Internet Explorer. Un numero nella media stagionale, se non fosse per un dato che fa riflettere: ben sei di queste vulnerabilità erano già attivamente sfruttate da attori malevoli al momento del rilascio delle patch, con tre di esse addirittura note pubblicamente prima della correzione. Un picco straordinario, se si considera che il Patch Tuesday di gennaio ne contava una sola.
Il termine tecnico che descrive questa situazione è “zero-day”, ovvero una falla che viene sfruttata dagli attaccanti prima ancora che il produttore abbia avuto il tempo di sviluppare e distribuire la correzione. Non si tratta di un’eventualità remota o accademica: parliamo di exploit attivi, confermati tanto da Microsoft quanto dal Threat Intelligence Group di Google, che ha collaborato all’identificazione di alcune di queste vulnerabilità.
La vulnerabilità più insidiosa del lotto è la CVE-2026-21510, che colpisce la Windows Shell, il componente che gestisce l’interfaccia utente del sistema operativo. Classificata con un punteggio CVSS di 8.8, interessa tutte le versioni supportate di Windows. Il meccanismo di attacco è tanto semplice quanto efficace: basta che l’utente faccia clic su un collegamento malevolo perché l’attaccante possa aggirare completamente la funzione SmartScreen, quella barriera protettiva che normalmente filtra link e file sospetti prima che possano causare danni. Un singolo clic per ottenere l’esecuzione di codice arbitrario sulla macchina della vittima.
Dustin Childs, analista della Zero Day Initiative di Trend Micro, ha sottolineato come un attacco “one-click” capace di garantire l’esecuzione di codice remoto sia un evento raro nel panorama delle minacce. Google ha confermato che questa falla è oggetto di sfruttamento diffuso e attivo, precisando che un attacco riuscito consente l’esecuzione silenziosa di malware con privilegi elevati, con conseguente rischio concreto di compromissione totale del sistema, distribuzione di ransomware o raccolta di intelligence.
La seconda vulnerabilità sotto attacco attivo, la CVE-2026-21513, riguarda MSHTML, il motore proprietario del browser Internet Explorer. Sì, quel browser che Microsoft ha ufficialmente dismesso da anni ma che continua a sopravvivere nelle viscere delle versioni più recenti di Windows per garantire la compatibilità con applicazioni legacy. Una scelta progettuale che si conferma un tallone d’Achille persistente: il motore MSHTML resta un vettore di attacco sfruttabile, e questa vulnerabilità consente agli attaccanti di bypassare le protezioni di sicurezza per installare malware. Il punteggio CVSS, anche in questo caso, è 8.8.
La CVE-2026-21514 colpisce Microsoft Word e consente l’aggiramento delle protezioni sui controlli COM/OLE pericolosi semplicemente facendo aprire alla vittima un documento appositamente confezionato. L’unica nota positiva è che il riquadro di anteprima non costituisce un vettore di attacco. Tuttavia, come osserva Childs con pragmatico realismo, gli utenti sono notoriamente propensi ad aprire documenti ricevuti via email senza porsi troppe domande.
Escalation di privilegi e persistenza
Le restanti vulnerabilità zero-day completano un quadro tattico ben definito. La CVE-2026-21519 riguarda il Desktop Window Manager, il componente di Windows che gestisce la composizione grafica delle finestre sullo schermo, e consente l’elevazione dei privilegi fino al livello SYSTEM, il massimo consentito dal sistema operativo. Particolare significativo: è il secondo mese consecutivo in cui una vulnerabilità zero-day colpisce il DWM, circostanza che suggerisce come la patch di gennaio non abbia risolto completamente il problema sottostante.
La CVE-2026-21533 colpisce i Remote Desktop Services di Windows e consente anch’essa l’elevazione a privilegi SYSTEM. Microsoft ha identificato la causa nella gestione impropria dei privilegi, e il fatto che i sistemi con RDS attivo siano tipicamente server di alto valore rende questa falla particolarmente appetibile per il movimento laterale post-intrusione.
Chiude il sestetto la CVE-2026-21525, una vulnerabilità di tipo denial-of-service nel Remote Access Connection Manager, il servizio che gestisce le connessioni VPN verso le reti aziendali. Vedere un bug DoS attivamente sfruttato è inusuale e suggerisce che venga impiegato in catene di attacco più complesse, dove l’interruzione mirata di un servizio specifico serve a creare le condizioni per altre fasi dell’operazione offensiva.
L’intelligenza artificiale come nuova superficie di attacco
Al di là degli zero-day, il Patch Tuesday di febbraio riserva un’altra lezione significativa. Microsoft ha corretto diverse vulnerabilità di esecuzione di codice remoto in GitHub Copilot e negli ambienti di sviluppo integrati Visual Studio Code, Visual Studio e JetBrains. Kev Breen di Immersive Labs ha evidenziato come queste falle derivino da vulnerabilità di command injection attivabili tramite prompt injection, ovvero la capacità di indurre l’agente IA a eseguire operazioni non previste, come l’esecuzione di codice o comandi malevoli.
Il punto è tutt’altro che accademico. Gli sviluppatori sono bersagli ad alto valore perché dispongono di accesso a chiavi API, credenziali e segreti che fungono da chiave d’accesso a infrastrutture critiche, compresi ambienti cloud privilegiati su AWS o Azure. Quando le organizzazioni consentono agli sviluppatori e alle pipeline di automazione di utilizzare modelli linguistici di grandi dimensioni e agenti IA, un prompt malevolo può avere un impatto devastante.
Breen ha anche chiarito che questo non significa dover smettere di utilizzare l’intelligenza artificiale, ma che occorre comprenderne i rischi, mappare chiaramente quali sistemi e flussi di lavoro hanno accesso agli agenti IA e applicare il principio del privilegio minimo per limitare il raggio d’azione in caso di compromissione.
Le vulnerabilità critiche di Azure
Tra le cinque vulnerabilità classificate come critiche figurano problemi significativi nell’ecosistema cloud Microsoft. Azure Front Door presenta una falla con punteggio CVSS 9.8, il più alto dell’intero rilascio, mentre Azure Arc e Azure Function sono stati interessati da bug che Microsoft dichiara di aver già risolto lato server. Due vulnerabilità critiche nei container confidenziali ACI consentono rispettivamente la fuga dal container e la divulgazione di token e chiavi segrete.
Merita attenzione anche la CVE-2026-21531 nell’Azure SDK per Python, classificata come Important nonostante un CVSS di 9.8: un attaccante remoto non autenticato potrebbe ottenere l’esecuzione di codice attraverso un continuation token appositamente costruito.
Outlook, NTLM e la persistenza delle vecchie vulnerabilità
Le vulnerabilità di spoofing che colpiscono Microsoft Outlook meritano un’attenzione particolare. Il riquadro di anteprima è un vettore di attacco, e le falle potrebbero essere utilizzate per il relay delle credenziali NTLM attraverso la semplice ricezione di un’email, con conseguente possibile furto di credenziali. La correzione richiede l’applicazione di più patch, applicabili in qualsiasi ordine.
La persistenza di NTLM come punto debole dell’infrastruttura Microsoft è un tema ricorrente che meriterebbe una riflessione più ampia a livello di architettura di sicurezza.
Considerazioni operative e di scenario
Il Patch Tuesday di febbraio 2026 trasmette diversi segnali che meritano un’analisi approfondita, particolarmente per chi opera nel settore della sicurezza e della difesa.
Il primo dato è quantitativo e qualitativo insieme: sei zero-day sotto sfruttamento attivo in un singolo rilascio mensile rappresentano un’anomalia significativa. Come ha osservato Childs, è lecito domandarsi se ci stiamo avviando verso un’altra “estate calda degli exploit” come quelle già viste in passato, o se si tratti di un’aberrazione statistica. La risposta la daranno i prossimi mesi, ma la tendenza è preoccupante.
Il secondo elemento riguarda la natura stessa delle vulnerabilità. La combinazione di bypass delle protezioni di sicurezza (SmartScreen, protezioni COM/OLE, MSHTML) con vulnerabilità di escalation dei privilegi (DWM, RDS) disegna un percorso di attacco completo: accesso iniziale tramite un’azione minima dell’utente, seguito dall’elevazione fino al controllo totale del sistema. Questo schema tattico è tipico delle operazioni condotte da attori statali o gruppi APT sofisticati, non del cybercrimine opportunistico.
Il terzo aspetto, forse il più rilevante in prospettiva, è l’emergere dell’intelligenza artificiale come superficie di attacco concreta. Le vulnerabilità in GitHub Copilot dimostrano che l’integrazione degli strumenti IA nei flussi di lavoro di sviluppo introduce rischi nuovi e ancora poco compresi dalla maggior parte delle organizzazioni. La prompt injection non è più un esercizio teorico presentato alle conferenze di sicurezza: è un vettore di attacco reale che può portare alla compromissione di infrastrutture critiche attraverso le credenziali degli sviluppatori.
Per le pubbliche amministrazioni e le infrastrutture critiche italiane, che dipendono massicciamente dall’ecosistema Microsoft, il messaggio è chiaro: l’applicazione tempestiva delle patch non è un’opzione ma una necessità operativa urgente. L’Agenzia per la Cybersicurezza Nazionale dovrebbe valutare l’emissione di un alert specifico, considerando che almeno tre delle sei vulnerabilità zero-day hanno dettagli tecnici già pubblicamente disponibili, abbassando drasticamente la soglia di competenza necessaria per sfruttarle.
La vera questione di fondo, tuttavia, è strutturale. Finché centinaia di milioni di sistemi dipenderanno da un codice legacy che include componenti come MSHTML, mantenuto per ragioni di retrocompatibilità ma costantemente fonte di vulnerabilità, la superficie di attacco rimarrà intrinsecamente ampia. E finché l’adozione dell’intelligenza artificiale negli ambienti di sviluppo procederà più rapidamente della comprensione dei rischi che introduce, continueremo a scoprire che l’innovazione tecnologica e la sicurezza viaggiano troppo spesso su binari paralleli.
L’articolo Sei falle zero-day sotto attacco attivo colpiscono Windows e Office proviene da Difesa Online.
Microsoft rilascia 58 patch, ma il dato allarmante è il numero record di vulnerabilità già sfruttate in natura L’11 febbraio…
L’articolo Sei falle zero-day sotto attacco attivo colpiscono Windows e Office proviene da Difesa Online.
Per approfondimenti consulta la fonte
Go to Source
