Microsoft risolve 77 vulnerabilità con il Patch Tuesday di marzo 2026

Microsoft ha distribuito oggi gli aggiornamenti mensili di sicurezza per correggere almeno 77 vulnerabilità nei suoi sistemi operativi Windows e in altri software. A differenza di febbraio, che aveva registrato cinque zero-day, questo mese non sono state segnalate falle critiche di tipo zero-day. Tuttavia, alcune patch richiedono un’attenzione prioritaria da parte delle organizzazioni che utilizzano Windows.

Due vulnerabilità già pubblicamente note

Due dei bug risolti oggi erano già stati resi pubblici in precedenza. La prima, identificata come CVE-2026-21262, riguarda un difetto in SQL Server 2016 e versioni successive che consente a un attaccante di elevare i propri privilegi fino a ottenere l’accesso come amministratore di sistema (sysadmin) tramite rete.

«Non si tratta di una semplice vulnerabilità di escalation dei privilegi. L’advisory di Microsoft sottolinea che un attaccante autorizzato può ottenere privilegi di sysadmin su SQL Server senza bisogno di accessi locali», ha dichiarato Adam Barnett di Rapid7. Il punteggio CVSS v3 è 8.8, appena sotto la soglia di gravità critica, ma ignorare questa patch sarebbe un rischio per qualsiasi amministratore di sistema.

La seconda vulnerabilità pubblica è CVE-2026-26127, un difetto nelle applicazioni .NET che, se sfruttato, potrebbe causare un crash del sistema (denial of service). Secondo Barnett, l’impatto immediato è limitato, ma potrebbero verificarsi ulteriori attacchi durante il riavvio dei servizi compromessi.

Due vulnerabilità critiche in Microsoft Office

Anche questo Patch Tuesday non delude le aspettative: sono state risolte due vulnerabilità di esecuzione remota di codice (RCE) in Microsoft Office, identificate come CVE-2026-26113 e CVE-2026-26110. Queste falle possono essere sfruttate semplicemente visualizzando un messaggio dannoso nella Preview Pane di Outlook o altri client di posta.

Metà delle vulnerabilità riguarda l’escalation dei privilegi

Secondo Satnam Narang di Tenable, oltre la metà (55%) delle vulnerabilità risolte questo mese sono bug legati all’escalation dei privilegi. Sei di queste sono state classificate come «probabilmente sfruttabili» e riguardano componenti critici di Windows:

  • CVE-2026-24291: Assegnazione errata dei permessi nella Windows Accessibility Infrastructure, che permette di raggiungere il livello SYSTEM (punteggio CVSS 7.8).
  • CVE-2026-24294: Autenticazione non corretta nel componente SMB Server (punteggio CVSS 7.8).
  • CVE-2026-24289: Corruzione della memoria e condizione di race condition ad alta gravità (punteggio CVSS 7.8).
  • CVE-2026-25187: Vulnerabilità nel processo Winlogon, scoperta da Google Project Zero (punteggio CVSS 7.8).

La prima vulnerabilità scoperta da un agente AI

Ben McCarthy, capo ingegnere della sicurezza informatica presso Immersive, ha evidenziato CVE-2026-21536, una vulnerabilità di esecuzione remota di codice nel componente Microsoft Devices Pricing Program. Microsoft ha già risolto il problema lato server, quindi gli utenti Windows non devono intraprendere alcuna azione. Tuttavia, questa falla è storica: è stata la prima vulnerabilità ufficialmente riconosciuta con un CVE attribuito a Windows e scoperta da un agente AI autonomo.

Il difetto è stato identificato da XBOW, un agente di penetration testing completamente autonomo che, negli ultimi dodici mesi, ha costantemente occupato le prime posizioni nella classifica Hacker One Bug Bounty. Secondo McCarthy, CVE-2026-21536 dimostra come gli agenti AI possano individuare vulnerabilità critiche (punteggio CVSS 9.8) anche senza accesso al codice sorgente.

«Anche se Microsoft ha già risolto e mitigato la vulnerabilità, questo episodio segna un punto di svolta: l’AI sta diventando uno strumento sempre più determinante nella scoperta rapida di falle complesse. Il futuro della sicurezza informatica sarà sempre più guidato dall’intelligenza artificiale», ha dichiarato McCarthy.

Consigli per gli amministratori di sistema

Nonostante l’assenza di zero-day critiche, gli amministratori sono invitati a valutare con attenzione l’applicazione delle patch, in particolare per le vulnerabilità che potrebbero essere sfruttate per attacchi mirati. Le organizzazioni dovrebbero prioritizzare:

  • Le patch per SQL Server (CVE-2026-21262).
  • Gli aggiornamenti per Microsoft Office (CVE-2026-26113 e CVE-2026-26110).
  • Le correzioni per i componenti SMB Server e Winlogon.