CSIRT Toscana

Aggiornamenti Mensili Microsoft (AL01/260114/CSIRT-ITA)

Data:
19 Gennaio 2026

Sintesi

Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 112 nuove vulnerabilità, 2 di tipo 0-day.

Tipologia

  • Denial of Service
  • Elevation of Privilege
  • Information Disclosure
  • Remote Code Execution
  • Security Feature Bypass
  • Spoofing
  • Tampering

Descrizione e potenziali impatti

Nel dettaglio le vulnerabilità sfruttate attivamente e/o per le quali risulta disponibile in rete anche un “proof of concept”, riguardano:

  • Desktop Windows Manager : identificata tramite la CVE-2026-20805, di tipo “Information Disclosure” e con score CVSS v3.1 pari a 5.5. Tale vulnerabilità interessa il componente Desktop Window Manager (DWM) dei sistemi operativi Microsoft Windows, ed è causata dall’errata esposizione di indirizzi di memoria tramite porte ALPC (Advanced Local Procedure Call). Nel dettaglio, un attaccante locale autenticato potrebbe avere accesso a indirizzi di memoria user-mode al fine di aggirare le protezioni di sicurezza, come l’ASLR (Address Space Layout Randomization), facilitando l’esecuzione di catene di exploit più complesse.
  • Secure Boot Certificate Expiration : identificata tramite la CVE-2026-21265, di tipo “Security Feature Bypass / Information Disclosure” e con score CVSS v3.1 pari a 6.4. Tale vulnerabilità interessa il meccanismo Secure Boot di Windows ed è dovuta da una non corretta gestione dell’aggiornamento dei certificati UEFI quando tali certificati, memorizzati nelle strutture UEFI KEK e DB, si avvicinano alla loro data di scadenza. Un attaccante locale con privilegi elevati potrebbe aggirare le protezioni Secure Boot o causare comportamenti imprevedibili durante la verifica delle componenti di avvio, con impatti elevati su confidenzialità, integrità e disponibilità del sistema interessato.

Prodotti e versioni affette

  • Azure Connected Machine Agent
  • Azure Core shared client library for Python
  • Capability Access Management Service (camsvc)
  • Connected Devices Platform Service (Cdpsvc)
  • Desktop Window Manager
  • Dynamic Root of Trust for Measurement (DRTM)
  • Graphics Kernel
  • Host Process for Windows Tasks
  • Inbox COM Objects
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Printer Association Object
  • SQL Server
  • Tablet Windows User Interface (TWINUI) Subsystem
  • Windows Admin Center
  • Windows Ancillary Function Driver for WinSock
  • Windows Client-Side Caching (CSC) Service
  • Windows Clipboard Server
  • Windows Cloud Files Mini Filter Driver
  • Windows Common Log File System Driver
  • Windows DWM
  • Windows Deployment Services
  • Windows Error Reporting
  • Windows File Explorer
  • Windows HTTP.sys
  • Windows Hello
  • Windows Hyper-V
  • Windows Installer
  • Windows Internet Connection Sharing (ICS)
  • Windows Kerberos
  • Windows Kernel
  • Windows Kernel Memory
  • Windows Kernel-Mode Drivers
  • Windows LDAP – Lightweight Directory Access Protocol
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Local Session Manager (LSM)
  • Windows Management Services
  • Windows Media
  • Windows NDIS
  • Windows NTFS
  • Windows NTLM
  • Windows Remote Assistance
  • Windows Remote Procedure Call
  • Windows Remote Procedure Call Interface Definition Language (IDL)
  • Windows Routing and Remote Access Service (RRAS)
  • Windows SMB Server
  • Windows Secure Boot
  • Windows Server Update Service
  • Windows Shell
  • Windows TPM
  • Windows Telephony Service
  • Windows Virtualization-Based Security (VBS) Enclave
  • Windows WalletService
  • Windows Win32K – ICOMP

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di procedere all’aggiornamento dei prodotti impattati attraverso l’apposita funzione di Windows Update.

Riferimenti

Change log

Versione Note Data
1.0 Pubblicato il 14-01-2026 14/01/2026
1.1 Aggiornata la sezione “CVE” con presenza PoC per lo sfruttamento della CVE-2025-20929 19/01/2026

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

19 Gennaio 2026, 16:00