CSIRT Toscana

Aggiornamenti Mensili Microsoft (AL02/260415/CSIRT-ITA)

Data:
15 Aprile 2026

Impatto Sistemico

Critico (76.66)

Sintesi

Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 165 nuove vulnerabilità, di cui due di tipo 0-day.

Tipologia

  • Denial of Service
  • Elevation of Privilege
  • Information Disclosure
  • Remote Code Execution
  • Security Feature Bypass
  • Spoofing
  • Tampering

Descrizione e potenziali impatti

Nel dettaglio le vulnerabilità sfruttate attivamente o per le quali risulta disponibile in rete anche un “proof of concept”, riguardano:

  • Microsoft SharePoint Server : identificata tramite la CVE-2026-32201, di tipo “ Spoofing ” e con score CVSS v3.1 pari a 6.5, interessa le istanze Microsoft SharePoint Server ed è causata da un’inadeguata validazione dell’input ( Improper Input Validation ). Nel dettaglio, un attaccante potrebbe sfruttare tale vulnerabilità per impersonare un’entità legittima sui sistemi target.
  • Microsoft Defender Antimalware Platform: questo CSIRT ha analizzato e testato la CVE-2026-33825, nota con il nome di “BlueHammer”, di tipo “ Elevation of Privilege ” e con score CVSS v3.1 pari a 7.8, che interessa Microsoft Defender Antimalware Platform. In dettaglio, è stato verificato che la vulnerabilità è riconducibile a una condizione di tipo TOCTOU ( Time Of Check Time Of Use ) sfruttabile tramite una “ race condition ” tra il processo di scansione dei file di Microsoft Defender e la manipolazione del Volume Shadow Copy. Tale condizione può consentire l’elusione del rilevamento di payload malevoli senza alterare il comportamento percepito dall’utente. In presenza di un controllo insufficiente sui meccanismi di accesso ai percorsi e alle risorse utilizzate dal motore di Defender, un attaccante già autenticato localmente potrebbe sfruttare la vulnerabilità per elevare i propri privilegi fino al livello SYSTEM sui sistemi interessati. Gli aggiornamenti rilasciati da Microsoft hanno risolto la vulnerabilità rafforzando le ACL ( Access Control Lists ) sui percorsi sensibili utilizzati dalla piattaforma Antimalware, limitando l’interazione degli utenti non amministratori. Inoltre, sono stati migliorati i meccanismi di identificazione e validazione dei processi che richiedono l’interazione con i componenti principali di sicurezza.

Prodotti e versioni affette

  • .NET
  • .NET Framework
  • .NET and Visual Studio
  • .NET, .NET Framework, Visual Studio
  • Applocker Filter Driver (applockerfltr.sys)
  • Azure Logic Apps
  • Azure Monitor Agent
  • Desktop Window Manager
  • Function Discovery Service (fdwsd.dll)
  • GitHub Copilot and Visual Studio Code
  • Microsoft Brokering File System
  • Microsoft Defender
  • Microsoft Dynamics 365 (on-premises)
  • Microsoft Edge (Chromium-based)
  • Microsoft Graphics Component
  • Microsoft High Performance Compute Pack (HPC)
  • Microsoft Management Console
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office PowerPoint
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft Power Apps
  • Microsoft PowerShell
  • Microsoft Windows
  • Microsoft Windows Search Component
  • Microsoft Windows Speech
  • Remote Desktop Client
  • Role: Windows Hyper-V
  • SQL Server
  • Universal Plug and Play (upnp.dll)
  • Windows Active Directory
  • Windows Admin Center
  • Windows Advanced Rasterization Platform
  • Windows Ancillary Function Driver for WinSock
  • Windows Biometric Service
  • Windows BitLocker
  • Windows Boot Loader
  • Windows Boot Manager
  • Windows COM
  • Windows Client Side Caching driver (csc.sys)
  • Windows Cloud Files Mini Filter Driver
  • Windows Common Log File System Driver
  • Windows Container Isolation FS Filter Driver
  • Windows Cryptographic Services
  • Windows Encrypting File System (EFS)
  • Windows File Explorer
  • Windows GDI
  • Windows HTTP.sys
  • Windows Hello
  • Windows IKE Extension
  • Windows Installer
  • Windows Kerberos
  • Windows Kernel
  • Windows Kernel Memory
  • Windows LUAFV
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Management Services
  • Windows OLE
  • Windows Print Spooler Components
  • Windows Projected File System
  • Windows Push Notifications
  • Windows RPC API
  • Windows Recovery Environment Agent
  • Windows Redirected Drive Buffering
  • Windows Remote Desktop
  • Windows Remote Desktop Licensing Service
  • Windows Remote Procedure Call
  • Windows SSDP Service
  • Windows Sensor Data Service
  • Windows Server Update Service
  • Windows Shell
  • Windows Snipping Tool
  • Windows Speech Brokered Api
  • Windows Storage Spaces Controller
  • Windows TCP/IP
  • Windows TDI Translation Driver (tdx.sys)
  • Windows USB Print Driver
  • Windows Universal Plug and Play (UPnP) Device Host
  • Windows User Interface Core
  • Windows Virtualization-Based Security (VBS) Enclave
  • Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys)
  • Windows WalletService
  • Windows Win32K – GRFX
  • Windows Win32K – ICOMP

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di procedere all’aggiornamento dei prodotti impattati attraverso l’apposita funzione di Windows Update.

Riferimenti

CVE

CVE-ID
CVE-2026-32201 CVE-2026-33825 CVE-2026-33104 CVE-2026-33103
CVE-2026-27907 CVE-2026-27906 CVE-2026-27909 CVE-2026-33100
CVE-2026-27908 CVE-2026-33101 CVE-2026-20945 CVE-2026-23657
CVE-2026-23653 CVE-2026-26143 CVE-2026-27910 CVE-2026-26149
CVE-2026-27912 CVE-2026-33119 CVE-2026-27911 CVE-2026-33118
CVE-2026-27914 CVE-2026-27913 CVE-2026-27916 CVE-2026-33115
CVE-2026-27915 CVE-2026-33114 CVE-2026-27918 CVE-2026-32149
CVE-2026-27917 CVE-2026-33116 CVE-2026-27919 CVE-2026-32150
CVE-2026-32152 CVE-2026-33120 CVE-2026-32151 CVE-2026-20930
CVE-2026-26151 CVE-2026-25184 CVE-2026-26153 CVE-2026-26152
CVE-2026-26155 CVE-2026-26154 CVE-2026-26156 CVE-2026-26159
CVE-2026-27921 CVE-2026-27920 CVE-2026-27923 CVE-2026-27922
CVE-2026-27925 CVE-2026-27924 CVE-2026-27927 CVE-2026-32158
CVE-2026-27926 CVE-2026-32157 CVE-2026-27929 CVE-2026-32159
CVE-2026-27928 CVE-2026-32154 CVE-2026-32153 CVE-2026-32156
CVE-2026-20806 CVE-2026-20928 CVE-2026-32155 CVE-2026-33096
CVE-2026-32160 CVE-2026-33095 CVE-2026-33098 CVE-2026-32163
CVE-2026-32162 CVE-2026-26160 CVE-2026-26162 CVE-2026-26161
CVE-2026-26163 CVE-2026-26166 CVE-2026-26165 CVE-2026-26168
CVE-2026-26167 CVE-2026-27930 CVE-2026-26169 CVE-2026-27931
CVE-2026-32202 CVE-2026-32168 CVE-2026-32203 CVE-2026-32165
CVE-2026-32164 CVE-2026-33099 CVE-2026-32167 CVE-2026-32200
CVE-2026-32171 CVE-2026-26171 CVE-2026-26170 CVE-2026-26173
CVE-2026-26172 CVE-2026-26175 CVE-2026-26174 CVE-2026-26177
CVE-2026-26176 CVE-2026-26179 CVE-2026-26178 CVE-2026-33827
CVE-2026-33826 CVE-2026-33829 CVE-2026-32217 CVE-2026-32216
CVE-2026-33822 CVE-2026-32219 CVE-2026-32218 CVE-2026-33824
CVE-2026-32212 CVE-2026-32215 CVE-2026-32214 CVE-2026-32176
CVE-2026-32178 CVE-2026-32183 CVE-2026-32184 CVE-2026-26180
CVE-2026-32181 CVE-2026-26182 CVE-2026-26181 CVE-2026-26184
CVE-2026-26183 CVE-2026-0390 CVE-2026-32224 CVE-2026-32223
CVE-2026-32069 CVE-2026-32226 CVE-2026-32225 CVE-2026-32220
CVE-2026-32189 CVE-2026-32222 CVE-2026-32068 CVE-2026-32188
CVE-2026-32221 CVE-2026-32073 CVE-2026-32072 CVE-2026-32075
CVE-2026-32196 CVE-2026-32195 CVE-2026-32074 CVE-2026-32190
CVE-2026-32071 CVE-2026-32192 CVE-2026-32070 CVE-2026-32077
CVE-2026-32198 CVE-2026-32076 CVE-2026-32197 CVE-2026-32079
CVE-2026-32078 CVE-2026-32199 CVE-2026-32084 CVE-2026-32083
CVE-2026-32086 CVE-2026-32085 CVE-2026-32080 CVE-2026-32082
CVE-2026-32081 CVE-2026-23670 CVE-2026-32088 CVE-2026-32087
CVE-2026-32089 CVE-2026-32091 CVE-2026-32090 CVE-2026-32093
CVE-2026-23666

Change log

Versione Note Data
1.0 Pubblicato il 15-04-2026 15/04/2026

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

15 Aprile 2026, 11:38