Aggiornamenti Mensili Microsoft (AL01/260114/CSIRT-ITA)
Data:
19 Gennaio 2026
Sintesi
Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 112 nuove vulnerabilità, 2 di tipo 0-day.
Tipologia
- Denial of Service
- Elevation of Privilege
- Information Disclosure
- Remote Code Execution
- Security Feature Bypass
- Spoofing
- Tampering
Descrizione e potenziali impatti
Nel dettaglio le vulnerabilità sfruttate attivamente e/o per le quali risulta disponibile in rete anche un “proof of concept”, riguardano:
- Desktop Windows Manager : identificata tramite la CVE-2026-20805, di tipo “Information Disclosure” e con score CVSS v3.1 pari a 5.5. Tale vulnerabilità interessa il componente Desktop Window Manager (DWM) dei sistemi operativi Microsoft Windows, ed è causata dall’errata esposizione di indirizzi di memoria tramite porte ALPC (Advanced Local Procedure Call). Nel dettaglio, un attaccante locale autenticato potrebbe avere accesso a indirizzi di memoria user-mode al fine di aggirare le protezioni di sicurezza, come l’ASLR (Address Space Layout Randomization), facilitando l’esecuzione di catene di exploit più complesse.
- Secure Boot Certificate Expiration : identificata tramite la CVE-2026-21265, di tipo “Security Feature Bypass / Information Disclosure” e con score CVSS v3.1 pari a 6.4. Tale vulnerabilità interessa il meccanismo Secure Boot di Windows ed è dovuta da una non corretta gestione dell’aggiornamento dei certificati UEFI quando tali certificati, memorizzati nelle strutture UEFI KEK e DB, si avvicinano alla loro data di scadenza. Un attaccante locale con privilegi elevati potrebbe aggirare le protezioni Secure Boot o causare comportamenti imprevedibili durante la verifica delle componenti di avvio, con impatti elevati su confidenzialità, integrità e disponibilità del sistema interessato.
Prodotti e versioni affette
- Azure Connected Machine Agent
- Azure Core shared client library for Python
- Capability Access Management Service (camsvc)
- Connected Devices Platform Service (Cdpsvc)
- Desktop Window Manager
- Dynamic Root of Trust for Measurement (DRTM)
- Graphics Kernel
- Host Process for Windows Tasks
- Inbox COM Objects
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Word
- Printer Association Object
- SQL Server
- Tablet Windows User Interface (TWINUI) Subsystem
- Windows Admin Center
- Windows Ancillary Function Driver for WinSock
- Windows Client-Side Caching (CSC) Service
- Windows Clipboard Server
- Windows Cloud Files Mini Filter Driver
- Windows Common Log File System Driver
- Windows DWM
- Windows Deployment Services
- Windows Error Reporting
- Windows File Explorer
- Windows HTTP.sys
- Windows Hello
- Windows Hyper-V
- Windows Installer
- Windows Internet Connection Sharing (ICS)
- Windows Kerberos
- Windows Kernel
- Windows Kernel Memory
- Windows Kernel-Mode Drivers
- Windows LDAP – Lightweight Directory Access Protocol
- Windows Local Security Authority Subsystem Service (LSASS)
- Windows Local Session Manager (LSM)
- Windows Management Services
- Windows Media
- Windows NDIS
- Windows NTFS
- Windows NTLM
- Windows Remote Assistance
- Windows Remote Procedure Call
- Windows Remote Procedure Call Interface Definition Language (IDL)
- Windows Routing and Remote Access Service (RRAS)
- Windows SMB Server
- Windows Secure Boot
- Windows Server Update Service
- Windows Shell
- Windows TPM
- Windows Telephony Service
- Windows Virtualization-Based Security (VBS) Enclave
- Windows WalletService
- Windows Win32K – ICOMP
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di procedere all’aggiornamento dei prodotti impattati attraverso l’apposita funzione di Windows Update.
Riferimenti
- https://msrc.microsoft.com/update-guide
- https://msrc.microsoft.com/update-guide/releaseNote/2026-jan
CVE
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 14-01-2026 | 14/01/2026 |
| 1.1 | Aggiornata la sezione “CVE” con presenza PoC per lo sfruttamento della CVE-2025-20929 | 19/01/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
19 Gennaio 2026, 16:00
CSIRT Toscana