Il Patch Tuesday di febbraio 2026 include sei zero-day attivamente sfruttati

| 11 febbraio 2026
Microsoft

Microsoft rilascia importanti aggiornamenti di sicurezza il secondo martedì di ogni mese, noto come "Patch Tuesday". Gli aggiornamenti di questo mese risolvono 59 vulnerabilità CVE di Microsoft, tra cui sei zero-day.

Diamo un rapido sguardo a questi sei zero-day attivamente sfruttati.

Vulnerabilità di bypass della funzionalità di sicurezza Windows

CVE-2026-21510 (punteggio CVSS 8,8 su 10) è un bypass della funzionalità di sicurezza nellaWindows . Un errore nel meccanismo di protezione consente a un utente malintenzionato di aggirare Windows e messaggi simili una volta convinto un utente ad aprire un collegamento o un file di collegamento dannoso.

La vulnerabilità viene sfruttata attraverso la rete, ma richiede comunque l'interazione dell'utente. La vittima deve essere indotta con tecniche di social engineering ad avviare il collegamento o il link compromesso affinché il bypass abbia effetto. Lo sfruttamento riuscito consente all'autore dell'attacco di sopprimere o eludere le consuete finestre di dialogo di sicurezza "Sei sicuro?" relative ai contenuti non attendibili, rendendo più facile la distribuzione e l'esecuzione di ulteriori payload senza destare sospetti nell'utente.

Vulnerabilità di bypass della funzionalità di sicurezza del framework MSHTML

CVE-2026-21513 (punteggio CVSS 8,8 su 10) interessa il framework MSHTML, utilizzato dal rendering web Trident/incorporato di Internet Explorer. È classificato come un errore del meccanismo di protezione che comporta un bypass delle funzionalità di sicurezza sulla rete.

Per avere successo, l'attacco richiede che la vittima apra un file HTML dannoso o un collegamento appositamente creato (.lnk) che sfrutta MSHTML per il rendering. Una volta aperto, il difetto consente all'autore dell'attacco di aggirare determinati controlli di sicurezza in MSHTML, potenzialmente rimuovendo o indebolendo le normali protezioni del browser o della sandbox di Office o gli avvisi di sicurezza e consentendo l'esecuzione di codice successivo o attività di phishing.

Vulnerabilità di bypass della funzionalità di sicurezza di Microsoft Word

CVE-2026-21514 (punteggio CVSS 5,5 su 10) riguarda Microsoft Word. Si basa su input non attendibili in una decisione di sicurezza, causando un bypass della funzionalità di sicurezza locale.  

Per sfruttare questa vulnerabilità, un malintenzionato deve convincere un utente ad aprire un documento Word dannoso. Se sfruttata, l'input non attendibile viene elaborato in modo errato, aggirando potenzialmente le difese di Word per i contenuti incorporati o attivi e portando all'esecuzione di contenuti controllati dal malintenzionato che normalmente sarebbero bloccati.

Vulnerabilità di elevazione dei privilegi in Desktop Window Manager

CVE-2026-21519 (punteggio CVSS 7,8 su 10) è una vulnerabilità locale di elevazione dei privilegi in Windows Window Manager causata da una confusione di tipi (un difetto per cui il sistema tratta un tipo di dati come un altro, causando un comportamento indesiderato).

Un utente malintenzionato autenticato localmente con privilegi limitati e senza necessità di interazione da parte dell'utente può sfruttare il problema per ottenere privilegi più elevati. Lo sfruttamento deve essere effettuato localmente, ad esempio tramite un programma appositamente creato o una catena di exploit in esecuzione sul sistema di destinazione. Un utente malintenzionato che riuscisse a sfruttare questa vulnerabilità potrebbe ottenere privilegi di SISTEMA.

Vulnerabilità Denial of Service in Windows Access Connection Manager

CVE-2026-21525 (punteggio CVSS 6,2 su 10) è una vulnerabilità di tipo denial-of-service nel servizio Gestione connessioni di accessoWindows (RasMan).

Un utente locale non autenticato può sfruttare la vulnerabilità con un attacco di bassa complessità, causando un impatto elevato sulla disponibilità ma nessun impatto diretto sulla riservatezza o sull'integrità. Ciò significa che potrebbe causare il crash del servizio o potenzialmente del sistema, ma non elevare i privilegi o eseguire codice dannoso.

Vulnerabilità di elevazione dei privilegi nei servizi Desktop Windows

CVE-2026-21533 (punteggio CVSS 7,8 su 10) è una vulnerabilità di elevazione dei privilegi in Windows Desktop Services, causata da una gestione impropria dei privilegi.

Un utente malintenzionato locale autenticato con privilegi limitati, senza necessità di interazione da parte dell'utente, può sfruttare la vulnerabilità per elevare i propri privilegi a SYSTEM e compromettere completamente la riservatezza, l'integrità e la disponibilità del sistema interessato. Lo sfruttamento riuscito della vulnerabilità comporta in genere l'esecuzione di codice controllato dall'utente malintenzionato su un sistema con Remote Desktop Services e l'abuso del percorso di gestione dei privilegi vulnerabile.

Vulnerabilità di Azure

Si consiglia inoltre agli utenti Azure di prendere nota di due vulnerabilità critiche con punteggio CVSS pari a 9,8:

Come applicare le correzioni e verificare la propria protezione

Questi aggiornamenti risolvono i problemi di sicurezza e proteggono il PC Windows . Ecco come assicurarsi di essere aggiornati:

1. Aprire le impostazioni

  • Fai clic sul pulsanteStart(il Windows nella parte inferiore sinistra dello schermo).
  • Fare clic su Impostazioni (sembra un piccolo ingranaggio).

2. Andare a Windows Update

  • Nella finestra Impostazioni, selezionate Windows Update (di solito in fondo al menu a sinistra).

3.Verifica la disponibilità di aggiornamenti

  • Fare clic sul pulsante Verifica aggiornamenti.
  • Windows gli ultimi aggiornamenti Patch Tuesday.
  • Se in precedenza hai selezionato gli aggiornamenti automatici, potresti vedere questo sottoCronologia aggiornamenti:
elenco degli aggiornamenti recenti
  • Oppure potrebbe apparire il messaggio "È necessario riavviare", il che significa che tutto ciò che devi fare è riavviare il sistema e l'aggiornamento sarà completato.
  • In caso contrario, procedi con i passaggi seguenti.

4. Download e installare

  • Se vengono trovati degli aggiornamenti, il download inizierà subito. Una volta completato, verrà visualizzato un pulsante con la dicitura Installa o riavvia ora.
  • Fare clic su Installa , se necessario, e seguire le eventuali richieste. Di solito il computer deve essere riavviato per completare l'aggiornamento. In tal caso, fare clic su Riavvia ora.

5. Ricontrollate di essere aggiornati

  • Dopo il riavvio, tornare a Windows Update e controllare di nuovo. Se viene visualizzato il messaggio Sei aggiornato, è tutto pronto!
Sei aggiornato

Non ci limitiamo a segnalare le minacce, ma le eliminiamo.

I rischi per la sicurezza informatica non dovrebbero mai diffondersi al di là di un titolo di giornale. Tenete le minacce lontane dai vostri dispositivi scaricando Malwarebytes oggi stesso.

Informazioni sull'autore

Pieter Arntz

Ricercatore nel campo della sicurezza informatica

È stato un MVP Microsoft per la sicurezza dei consumatori per 12 anni consecutivi. Sa parlare quattro lingue. Profuma di mogano e di libri rilegati in pelle.