Microsoft ha rilasciato ieri sera i primi aggiornamenti del 2026 per Windows 11 e 10. Essendo update obbligatori (vengono installati automaticamente) includono le patch di sicurezza. Tre di esse risolvono altrettante vulnerabilità zero-day.
Descrizione delle vulnerabilità
La prima vulnerabilità zero-day è indicata con CVE-2026-20805. È presente nel componente Desktop Windows Manager (DWM) di Windows 11 e 10 che gestisce vari aspetti delle finestre delle applicazioni, tra cui posizione, effetti e visualizzazione dei contenuti.
Un malintenzionato potrebbe leggere gli indirizzi di memoria associati alla porta ALPC remota senza l’interazione dell’utente. ALPC (Advanced Local Procedure Call) è il canale di comunicazione usato dai processi di Windows. Il bug consente quindi di accedere alle informazioni sensibili presenti in memoria.
La seconda vulnerabilità zero-day è indicata con CVE-2026-21265. È dovuta alla prossima scadenza di tre certificati Microsoft usati durante la procedura di avvio dei computer con firmware UEFI. Se non vengono rinnovati sarebbe possibile aggirare la protezione Secure Boot e installare bootkit.
Due certificati, che si trovano nel Signature Database, servono per firmare il boot manager di Windows e i loader di terze parti. Il terzo, che si trova nel Key Enrollment Key, viene usato per firmare gli aggiornamenti del Signature Database e del Revoked Signature Database.
Infine, la terza vulnerabilità è indicata con CVE-2023-31096. È presente nei driver di alcuni modem software di Agere e potrebbe essere sfruttata per ottenere privilegi elevati (SYSTEM). I driver vengono rimossi con l’installazione degli update di gennaio.
Gli utenti devono quindi scaricate gli aggiornamenti cumulativi per Windows 11 25H2/24H2 e Windows 10 22H2 al più presto in modo da proteggere i dispositivi da eventuali attacchi informatici.