Microsoft corregge due vulnerabilità zero-day in Windows e Office

Microsoft ha distribuito degli aggiornamenti di sicurezza per correggere diverse vulnerabilità critiche in Windows e Office, già sfruttate da alcuni gruppi di hacker. Le falle, classificate come zero-day, erano utilizzate prima che l’azienda potesse rilasciare le patch correttive, aumentando il rischio per gli utenti.

Secondo quanto comunicato dalla Casa di Redmond, gli attacchi osservati sono di tipo one-click, è sufficiente un’interazione minima, come il clic su un link malevolo o l’apertura di un file Office manipolato, per compromettere il sistema.

Pubblicità

Compromesso il Windows Shell

La vulnerabilità “Microsoft Windows CVE-2026-21510” interessa il componente Windows Shell responsabile dell’interfaccia grafica del sistema operativo. Il bug coinvolge tutte le versioni supportate di Windows.

In pratica, inducendo la vittima a cliccare su un collegamento, un attaccante può aggirare la protezione SmartScreen, il meccanismo pensato per filtrare link e file sospetti. L’exploit consente l’esecuzione di codice remoto con privilegi elevati e facilita l’installazione “silenziosa” di malware.

I ricercatori del Google Threat Intelligence Group hanno contribuito all’individuazione della falla e ne hanno confermato lo sfruttamento in diversi episodi malevoli. Negli scenari in cui l’attacco è riuscito, gli aggressori possono distribuire ransomware o avviare attività di cyber spionaggio.

Vulnerabilità per MSHTML e Office

Un’ulteriore vulnerabilità (CVE-2026-21513) riguarda il motore di rendering MSHTML, storicamente associato a Internet Explorer. Il browser è stato dismesso ma il motore è ancora presente nelle ultime versioni di Windows per garantire la compatibilità con le applicazioni legacy.

Questa falla permette di bypassare alcune difese del sistema operativo e favorisce l’esecuzione di codice dannoso tramite contenuti web o documenti appositamente predisposti. Microsoft ha corretto altre tre vulnerabilità zero-day che interessavano anche Microsoft Office, anch’esse al centro di diversi tentativi di attacco.

Dato che i dettagli dell’exploit sono diventati molto rapidamente di dominio pubblico, Satya Nadella e soci hanno deciso di rendere disponibili quanto prima degli aggiornamenti correttivi.

Iscriviti a Google News Per restare sempre aggiornato seguici su Google News! Seguici
Pubblicità
Claudio Garau
Claudio Garau
Web developer, programmatore, Database Administrator, Linux Admin, docente e copywriter specializzato in contenuti sulle tecnologie orientate a Web, mobile, Cybersecurity e Digital Marketing per sviluppatori, PA e imprese.

Leggi anche...

Robot più intelligenti grazie all’AI di Microsoft e GroundedPlanBench

Recentemente, Microsoft ha intrapreso un'importante collaborazione con un team...

Microsoft riorganizza Copilot: nuove strategie e leadership per l’AI

Microsoft ha recentemente avviato una significativa riorganizzazione della sua...

Il futuro di Xbox: Satya Nadella parla del gaming in Microsoft

Il mondo dei videogiochi sta vivendo una fase di...

Microsoft lancia Copilot Cowork: l’IA per la produttività in Microsoft 365

Microsoft ha recentemente introdotto Copilot Cowork, un innovativo assistente...

Project Helix: la nuova Xbox compatibile con i giochi PC di Microsoft

Microsoft sta per rivoluzionare il mondo delle console con...

Sora 2 di OpenAI arriva su Bing Video Creator: video AI gratuiti e avanzati

Il panorama dell’intelligenza artificiale è in continua evoluzione e,...
Pubblicità