Microsoft inaugura l’anno con il Patch Tuesday di gennaio 2026, rilasciando 112 correzioni di sicurezza che colpiscono vari aspetti del sistema operativo Windows e di altri componenti critici del suo ecosistema.
Tra queste, figurano due vulnerabilità zero-day di cui una già sfruttata in attacchi attivi, mettendo a rischio la sicurezza di numerosi dispositivi e infrastrutture aziendali.
Con questo aggiornamento, Microsoft punta a risolvere problematiche che potrebbero consentire a malintenzionati di eseguire codice remoto, elevare privilegi e compromettere l’integrità dei sistemi. Nel complesso, infatti, le vulnerabilità sono così classificate:
- 22 vulnerabilità di Remote Code Execution;
- 57 di Elevation of Privilege;
- 21 di Information Disclosure;
- 3 di Security Feature Bypass;
- 2 di Denial of Service;
- 5 di Spoofing.
Questa distribuzione rivela una presenza significativa di errori che, se combinati con altri vettori di attacco, possono compromettere rapidamente sistemi e infrastrutture. È imperativo, dunque, che le aziende e i professionisti della sicurezza informatica agiscano prontamente per evitare potenziali exploit.
Ricordiamo che dallo scorso 14 ottobre 2025 Microsoft ha interrotto il supporto ufficiale per Windows 10: solo gli utenti europei avranno ancora la possibilità di riceverli gratis per un altro anno.
Tutti i dettagli sul pacchetto cumulativo di aggiornamenti per questo mese sono disponibili sulla pagina ufficiale Microsoft.
Indice degli argomenti
Vulnerabilità zero-day: dettagli e impatti
Come dicevamo, il Patch Tuesday del mese di gennaio 2026 impatta su 112 vulnerabilità, tra cui due zero-day.
La vulnerabilità zero-day attivamente sfruttata
Per questa vulnerabilità Microsoft ha confermato lo sfruttamento attivo vista la disponibilità in rete di un exploit (“Exploitation Detected”, si legge nel relativo bollettino di sicurezza).
La CVE-2026-20805, con punteggio CVSS v3.1 pari a 5.5, interessa il Desktop Window Manager (DWM) e riguarda la divulgazione di informazioni sensibili. Microsoft conferma che la falla è già stata sfruttata da attaccanti per leggere indirizzi di memoria associati a porte ALPC remote, una tecnica che può servire come fase preliminare a exploit più gravi.
L’uso delle informazioni ottenute potrebbe facilitare catene di attacco successive, contribuendo a bypassare meccanismi di controllo o a preparare exploit più sofisticati.
La vulnerabilità nel Secure Boot di Windows
La seconda vulnerabilità zero-day corretta con il Patch Tuesday di gennaio 2026 è stata tracciata come CVE-2026-21265, con punteggio CVSS v3.1 pari a 6.4, e riguarda la scadenza imminente dei certificati di Secure Boot emessi nel 2011: il loro mancato aggiornamento potrebbe consentire a determinati loader o componenti non autorizzati di avviarsi bypassando la catena di fiducia UEFI.
Questo aggiornamento rinnova i certificati coinvolti, mantenendo intatto il meccanismo di verifica all’avvio e mitigando il rischio di attacchi basati su firmware o bootkit.
Consigli per la sicurezza aziendale
Le aziende devono dare priorità immediata all’installazione delle patch per risolvere le vulnerabilità zero-day, che potrebbero essere sfruttate da attori malintenzionati. Le vulnerabilità critiche, come quelle relative al DWM e al Secure Boot, devono essere risolte senza indugi.
Oltre a ciò, è importante aggiornare i sistemi con vulnerabilità di privilege escalation e information disclosure, che potrebbero essere utilizzate per ottenere un accesso non autorizzato a dati sensibili o sistemi interni.
Monitoraggio e mitigazione
I team di sicurezza devono monitorare i log di sistema per rilevare eventuali tentativi di exploit. Inoltre, è consigliato rafforzare le policy di accesso e ridurre i privilegi degli utenti, soprattutto quelli con accesso ai componenti più critici come il Secure Boot e i moduli di sistema.
Le aziende che utilizzano dispositivi legacy o driver di terze parti vulnerabili dovrebbero prendere in considerazione una strategia di upgrade o sostituzione per mitigare i rischi a lungo termine.
Conclusioni
Il Patch Tuesday di gennaio 2026 sottolinea l’importanza di un approccio proattivo alla sicurezza informatica.
Le vulnerabilità zero-day, tra cui quella già sfruttata, mettono in luce la necessità di un’azione tempestiva da parte di tutte le organizzazioni.
In un contesto di minacce in continua evoluzione, il patch management non è mai stato così cruciale per la difesa delle infrastrutture IT.















