Cyber Click Day - Richiedi il Voucher Personale per il 16 Aprile Scopri di più
Iscriviti al webinar gratuito del 28 Aprile per diventare Ethical Hacker! Scopri di più
Microsoft ha rilasciato un nuovo pacchetto di aggiornamenti di sicurezza che corregge 169 vulnerabilita in un ampio numero di prodotti, segnando uno dei Patch Tuesday piu consistenti degli ultimi anni. La maggior parte dei difetti risolti e classificata come Important, ma sono presenti anche vulnerabilita Critical e casi che coinvolgono scenari ad alto impatto come esecuzione di codice da remoto, escalation di privilegi, bypass di funzioni di sicurezza e divulgazione di informazioni.
Un dato rilevante e la predominanza delle falle di privilege escalation, che continuano a rappresentare una quota molto alta delle CVE corrette, mentre le vulnerabilita di remote code execution risultano in percentuale piu contenuta rispetto ad altri cicli di aggiornamento.
Tra le correzioni spicca una vulnerabilita zero day in Microsoft SharePoint Server identificata come CVE 2026 32201 con punteggio CVSS 6.5, segnalata come sfruttata attivamente. Il problema riguarda una validazione impropria degli input che puo consentire attacchi di spoofing via rete. In pratica un attaccante potrebbe manipolare la presentazione di contenuti o interfacce considerate affidabili, inducendo gli utenti a fidarsi di informazioni malevole. Anche se l impatto diretto su disponibilita del servizio e limitato, la capacita di ingannare gli utenti rende questa falla particolarmente utile come elemento di catene di attacco piu ampie, ad esempio per phishing interno o per facilitare l accesso iniziale.
Lo sfruttamento attivo ha portato all inserimento della CVE nel catalogo Known Exploited Vulnerabilities, con una scadenza di remediation fissata per le organizzazioni governative coinvolte. Per le aziende, questo e un segnale chiaro sulla priorita della patch: i server SharePoint esposti o accessibili da reti non completamente fidate dovrebbero essere aggiornati con urgenza e monitorati con log e telemetria per individuare eventuali tentativi di abuso.
Un altro punto di attenzione e CVE 2026 33825 in Microsoft Defender, una vulnerabilita di escalation di privilegi resa nota pubblicamente al momento del rilascio. In parallelo, tra le falle piu gravi emerge una CVE di remote code execution nel servizio Windows IKE con CVSS 9.8, sfruttabile tramite pacchetti appositamente costruiti verso sistemi con IKEv2 abilitato, con rischi elevati per ambienti che usano VPN e IPsec.