Il Patch Tuesday di marzo corregge 2 zero-day e 79 vulnerabilità, tra cui un bug serio in Copilot

Il tradizionale appuntamento mensile con il Patch Tuesday e i relativi aggiornamenti di sicurezza di Microsoft ha portato con sé un pacchetto consistente di correzioni per l’ecosistema software dell’azienda. Nell’ultima tornata di patch di marzo, sono state infatti risolte almeno 77 vulnerabilità che interessano diverse componenti dei sistemi operativi Windows e di altri prodotti della piattaforma.
A differenza del mese precedente, quando erano state segnalate diverse vulnerabilità zero-day già sfruttate attivamente, questo aggiornamento non introduce emergenze immediate. Ciò non significa tuttavia che le aziende possano rimandare l’installazione degli aggiornamenti, visto che alcune falle individuate richiedono comunque una risposta rapida, soprattutto nei contesti enterprise.
Tra le vulnerabilità affrontate, ne figurano due che erano già state rese pubbliche prima della distribuzione delle patch. La prima è identificata come CVE-2026-21262 e riguarda Microsoft SQL Server nelle versioni 2016 e successive. La falla consente a un utente autorizzato di ottenere un’escalation dei privilegi fino al livello di amministratore di sistema attraverso la rete, ampliando significativamente l’impatto potenziale dell’attacco e permettendo all’attaccante di assumere il controllo completo dell’ambiente database.
La seconda vulnerabilità resa nota in precedenza è la CVE-2026-26127 e interessa applicazioni sviluppate sulla piattaforma .NET. L’impatto principale dell’exploit sembra essere la possibilità di provocare un’interruzione del servizio tramite il crash dell’applicazione. Sebbene il risultato più immediato sia quindi un attacco di tipo denial-of-service, gli esperti segnalano che il riavvio del servizio potrebbe aprire la strada a ulteriori scenari di compromissione se combinato con altre vulnerabilità.
Come spesso accade negli aggiornamenti mensili, anche questa volta compaiono vulnerabilità critiche che coinvolgono Microsoft Office. In particolare, le falle catalogate come CVE-2026-26113 e CVE-2026-26110 permettono l’esecuzione di codice remoto. Il meccanismo di attacco è relativamente semplice ma potenzialmente molto efficace. L’utente può infatti essere compromesso semplicemente visualizzando un messaggio appositamente manipolato nella Preview Pane dell’applicazione. In ambienti aziendali dove Office rimane uno degli strumenti più utilizzati per la comunicazione e la gestione documentale, vulnerabilità di questo tipo rappresentano un rischio concreto.
L’analisi complessiva delle vulnerabilità pubblicate evidenzia inoltre un forte peso delle falle legate all’escalation dei privilegi. Secondo gli analisti della società di sicurezza Tenable, oltre la metà delle vulnerabilità corrette questo mese rientra proprio in questa categoria. Alcune di esse sono state classificate come “exploitation more likely”, indicando una probabilità relativamente elevata di sfruttamento da parte di attori malevoli.
Tra i casi più rilevanti figurano problemi che coinvolgono diversi componenti critici del sistema operativo Windows, con alcuni bug che interessano l’infrastruttura di accessibilità del sistema mentre altri riguardano il kernel, il server SMB e il processo di autenticazione Winlogon. Queste vulnerabilità possono consentire a un utente con privilegi limitati di ottenere accesso a livello SYSTEM, il livello più alto di autorizzazione nel sistema operativo.
Un caso particolarmente interessante riguarda invece la vulnerabilità CVE-2026-21536, individuata in un componente denominato Microsoft Devices Pricing Program. La falla è stata classificata come remote code execution critica, ma Microsoft ha già mitigato il problema lato server, rendendo non necessario alcun intervento diretto da parte degli utenti. L’elemento più innovativo riguarda il fatto che la vulnerabilità è stata identificata da XBOW, un agente autonomo di penetration testing basato su IA.
XBOW è un sistema progettato per individuare vulnerabilità informatiche senza l’intervento diretto di analisti umani e negli ultimi mesi ha ottenuto risultati significativi nei programmi di bug bounty. La scoperta di una vulnerabilità critica con punteggio CVSS 9.8 dimostra come gli strumenti di analisi automatizzata basati su IA possano accelerare notevolmente il processo di individuazione delle falle software.
Di particolare interesse è la vulnerabilità relativa alla divulgazione delle informazioni in Microsoft Excel (CVE-2026-26144), poiché potrebbe essere utilizzata per sottrarre dati tramite Microsoft Copilot. “Un utente malintenzionato che riuscisse a sfruttare questa vulnerabilità potrebbe potenzialmente indurre la modalità Copilot Agent a sottrarre dati tramite un’uscita di rete non intenzionale, consentendo un attacco di divulgazione delle informazioni senza alcun clic”, spiega Microsoft.
Parallelamente agli aggiornamenti di sicurezza del sistema operativo, Microsoft ha distribuito patch anche per alcune vulnerabilità che interessano il browser integrato nella piattaforma Windows. Queste correzioni non rientrano nel conteggio ufficiale del Patch Tuesday, ma fanno comunque parte del ciclo di aggiornamenti mensile. All’inizio del mese, Microsoft aveva inoltre pubblicato un aggiornamento straordinario per Windows Server 2022 destinato a risolvere un problema legato al rinnovo dei certificati per la tecnologia di autenticazione senza password Windows Hello for Business.
(Immagine in apertura: Shutterstock)

