Microsoft ha rilasciato gli aggiornamenti cumulativi KB5077181 per Windows 11 25H2/24H2 e KB5075941 per Windows 11 23H2. Anche se spesso si verificano problemi è preferibile procedere subito con l’installazione, in quanto includono patch di sicurezza che correggono cinque vulnerabilità zero-day, due delle quali già sfruttate per eseguire attacchi informatici.
Descrizione delle vulnerabilità zero-day
La prima vulnerabilità, indicata con CVE-2026-21510, viene già attivamente sfruttata dai cybercriminali (c’è un exploit funzionante). Consente di aggirare gli avvisi di sicurezza di Windows SmartScreen e Windows Shell, quindi la vittima non si accorge di nulla. È tuttavia necessaria l’interazione dell’utente, ovvero cliccare su un link (ad esempio presente nelle email di phishing).
La seconda vulnerabilità, indicata con CVE-2026-21513, permette di aggirare la protezione in MSHTML Framework ed eseguire codice arbitrario. Viene sfruttata quando l’utente apre un file HTML o LNK inviato tramite email o scaricato da Internet. Al momento non ci sono exploit.
La terza vulnerabilità, indicata con CVE-2026-21519, è presente nel Desktop Windows Manager e consente di ottenere privilegi SYSTEM, senza l’interazione dell’utente. Al momento non ci sono exploit.
La quarta vulnerabilità, indicata con CVE-2026-21525, permette di effettuare un attacco DoS (Denial of Service) locale sfruttando Windows Remote Access Connection Manager, senza l’interazione dell’utente. Al momento non ci sono exploit.
Infine, la quinta vulnerabilità, indicata con CVE-2026-21533, è presente in Windows Remote Desktop e può essere sfruttata per ottenere privilegi SYSTEM, senza l’interazione dell’utente. Microsoft ha individuato exploit in circolazione.
Gli utenti devono installare gli aggiornamenti al più presto. La gravità di alcune vulnerabilità è testimoniata dal rilascio delle patch di sicurezza anche per versioni di Windows non più supportate da Microsoft.