Microsoft ha distribuito degli aggiornamenti di sicurezza per correggere diverse vulnerabilità critiche in Windows e Office, già sfruttate da alcuni gruppi di hacker. Le falle, classificate come zero-day, erano utilizzate prima che l’azienda potesse rilasciare le patch correttive, aumentando il rischio per gli utenti.
Secondo quanto comunicato dalla Casa di Redmond, gli attacchi osservati sono di tipo one-click, è sufficiente un’interazione minima, come il clic su un link malevolo o l’apertura di un file Office manipolato, per compromettere il sistema.
Compromesso il Windows Shell
La vulnerabilità “Microsoft Windows CVE-2026-21510” interessa il componente Windows Shell responsabile dell’interfaccia grafica del sistema operativo. Il bug coinvolge tutte le versioni supportate di Windows.
In pratica, inducendo la vittima a cliccare su un collegamento, un attaccante può aggirare la protezione SmartScreen, il meccanismo pensato per filtrare link e file sospetti. L’exploit consente l’esecuzione di codice remoto con privilegi elevati e facilita l’installazione “silenziosa” di malware.
I ricercatori del Google Threat Intelligence Group hanno contribuito all’individuazione della falla e ne hanno confermato lo sfruttamento in diversi episodi malevoli. Negli scenari in cui l’attacco è riuscito, gli aggressori possono distribuire ransomware o avviare attività di cyber spionaggio.
Vulnerabilità per MSHTML e Office
Un’ulteriore vulnerabilità (CVE-2026-21513) riguarda il motore di rendering MSHTML, storicamente associato a Internet Explorer. Il browser è stato dismesso ma il motore è ancora presente nelle ultime versioni di Windows per garantire la compatibilità con le applicazioni legacy.
Questa falla permette di bypassare alcune difese del sistema operativo e favorisce l’esecuzione di codice dannoso tramite contenuti web o documenti appositamente predisposti. Microsoft ha corretto altre tre vulnerabilità zero-day che interessavano anche Microsoft Office, anch’esse al centro di diversi tentativi di attacco.
Dato che i dettagli dell’exploit sono diventati molto rapidamente di dominio pubblico, Satya Nadella e soci hanno deciso di rendere disponibili quanto prima degli aggiornamenti correttivi.

