Microsoft ha rilasciato il Patch Tuesday di febbraio 2026, correggendo 59 vulnerabilità distribuite tra Windows, componenti core del sistema operativo e servizi correlati. Il dato che colpisce è la presenza di sei zero-day che sarebbero state già sfruttate diffusamente in attacchi reali.
Delle 59 vulnerabilità, cinque sono classificate come critiche, 52 come importanti e due come moderate. Nel complesso, le tipologie di vulnerabilità corrette sono le seguenti:
Si tratta, dunque, di un aggiornamento meno voluminoso rispetto a gennaio, ma con un profilo di rischio elevato, soprattutto per la concentrazione di vulnerabilità ad alta criticità.
Il dato che cambia completamente la prospettiva è quello delle sei zero-day nello stesso ciclo di aggiornamento: non è una questione di quantità, ma di pressione operativa.
Infatti, quando in un singolo aggiornamento mensile troviamo sei vulnerabilità zero-day, il messaggio per chi si occupa di sicurezza aziendale è che il tempo tra scoperta, sfruttamento e patching si sta comprimendo ulteriormente.
Le vulnerabilità corrette a febbraio risultano essere state già utilizzate in attacchi reali e questo significa che non siamo davanti a una minaccia potenziale, ma a una finestra di esposizione concreta.
Questo è il punto che spesso viene sottovalutato nelle organizzazioni: non conta solo il punteggio CVSS, ma anche e soprattutto il contesto di sfruttamento.
L’analisi del bollettino di sicurezza pubblicato da Microsoft in occasione del Patch Tuesday di febbraio 2026 evidenzia una forte presenza di vulnerabilità di Elevation of Privilege (EoP), insieme a diverse Remote Code Execution (RCE).
Un dato, questo, che deve essere letto nel contesto degli attacchi moderni in cui l’elevazione di privilegi è la fase che trasforma un incidente in una compromissione strutturale. L’accesso iniziale può arrivare da phishing, da un exploit lato client o da un servizio esposto, ma poi è proprio l’escalation dei privilegi che consente all’attaccante di:
Le RCE, dal canto loro, restano il vettore più critico quando insistono su servizi esposti o componenti accessibili da remoto. In ambienti Enterprise poco segmentati, l’impatto può essere sistemico.
L’attenzione ricade in particolare sulle vulnerabilità già sfruttate che rientrano nella categoria delle escalation locali. Questo dettaglio è rilevante.
Significa che molto probabilmente vengono utilizzate come secondo stadio di attacco, dopo un primo punto di ingresso già stabilito. È lo schema operativo che vediamo, tipicamente, nelle campagne ransomware e nelle operazioni APT: accesso iniziale, escalation, persistenza, movimento laterale.
Nel dettaglio, le vulnerabilità sfruttate attivamente o per le quali è comunque disponibile in rete anche un “proof of concept”, riguardano i seguenti componenti di Windows e delle varie applicazioni:
Come abbiamo detto, tra le vulnerabilità corrette da Microsoft in occasione del Patch Tuesday di febbraio 2026 figurano anche bug di tipo Security Feature Bypass.
Sono quelle che, spesso, attirano meno attenzione perché non generano immediatamente esecuzione di codice malevolo.
Ma in un attacco strutturato, bypassare una misura di sicurezza può fare la differenza tra un tentativo bloccato e una compromissione riuscita.
Quando un attaccante riesce a ridurre la superficie difensiva prima di colpire, il margine di rilevazione si assottiglia drasticamente.
L’analisi dello storico dei Patch Tuesday conferma che 59 vulnerabilità non sono un numero straordinario per gli standard Microsoft, ma sei vulnerabilità zero-day nello stesso ciclo mensile rappresentano un segnale preoccupante.
Stiamo assistendo a una dinamica offensiva dei gruppi criminali che si sta ormai consolidando:
La conseguenza di ciò è che il patch management diventa, di fatto, una corsa contro il tempo e smette di essere un processo lineare.
Per le organizzazioni il Patch Tuesday di febbraio 2026 è un’utile lezione dal punto di vista operativo, da cui possiamo ricavare tre azioni precise:
Ma, soprattutto, richiede un cambio di mentalità.
Come dicevamo, il patch management non può più essere trattato come una routine amministrativa mensile, ma diventa un indicatore diretto della maturità cyber dell’organizzazione.
Dunque, se il patch management diventa una misura di cyber difesa strategica per le aziende, significa che non basta più semplicemente “correre ai ripari”: quando una zero-day con codice exploit già pubblico è coinvolta, il tempo diventa un fattore decisivo.
In un contesto di attacchi sempre più veloci e mirati, la capacità delle aziende di ridurre la finestra di esposizione tra la pubblicazione delle patch e la loro applicazione diventa un fattore critico per la resilienza informatica.
Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, per cui non c’è bisogno di effettuare manualmente il controllo.
Quando un aggiornamento è disponibile, viene scaricato e segnalato all’utente che così può installarlo per mantenere il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft, in Windows 11 è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.
In tutte le versioni recenti di Windows è comunque opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire un backup del sistema o, quantomeno, dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.
Ulteriori dettagli sul pacchetto cumulativo di aggiornamenti per questo mese sono disponibili sulla pagina ufficiale Microsoft.