Alert GCSA-26016 - Microsoft Monthly Security Update - febbraio 2026

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

******************************************************************

alert ID: GCSA-26016
data: 11 febbraio 2026
titolo: Microsoft Monthly Security Update - febbraio 2026

******************************************************************

:: Descrizione del problema

Microsoft ha pubblicato il security update per il mese di febbraio 2026.
Con questa release vengono risolte 58 vulnerabilita', delle quali 6
sono classificate come zero-day attivamente sfruttati:

CVE-2026-21510 - Windows Shell Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21510

CVE-2026-21513 - MSHTML Framework Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21513

CVE-2026-21514 - Microsoft Word Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21514

CVE-2026-21519 - Desktop Window Manager Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21519

CVE-2026-21525 - Windows Remote Access Connection Manager Denial of Service Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21525

CVE-2026-21533 - Windows Remote Desktop Services Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21533

Nell'ambito di questi aggiornamenti, Microsoft ha anche iniziato a distribuire
certificati Secure Boot aggiornati per sostituire i certificati originali del 2011
che scadranno a fine giugno 2026.
https://www.bleepingcomputer.com/news/microsoft/microsoft-rolls-out-new-secure-boot-certificates-before-june-expiration/
https://techcommunity.microsoft.com/blog/windows-itpro-blog/secure-boot-playbook-for-certificates-expiring-in-2026/4469235

Maggiori dettagli sono disponibili alla sezione "Riferimenti".


:: Software / Tecnologie interessate

Windows
Apps
Azure
Browser
Extended Security Updates (ESU)
Microsoft Office, Office Services e Web Apps
Exchange Server
SQL Server (Power BI Report Server)
Developer Tools (Visual Studio, Visual Studio Code, .NET)
GitHub Copilot Plugin for JetBrains IDEs
System Center (Defender for Endpoint for Linux)


:: Impatto

Esecuzione remota di codice arbitrario (RCE)
Acquisizione di privilegi piu' elevati (EoP)
Bypass delle funzionalita' di sicurezza (SFB)
Rivelazione di informazioni (ID)
Denial of Service (DoS)
Spoofing (Provide Misleading Information)


:: Soluzioni

In Windows per default gli aggiornamenti avvengono in maniera automatica.

Per verificare manualmente la disponibilita' di aggiornamenti scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update

Verificare di aver installato la versione piu' recente del

Servicing Stack Updates
https://msrc.microsoft.com/update-guide/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates

MSRC Security Update Guide
https://msrc.microsoft.com/update-guide/deployments

Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq

Dall 14 ottobre 2025 Microsoft ha interrotto il supporto ufficiale per Windows 10.
Solo gli utenti consumer europei potranno ricevere gratis, per un altro anno, le patch di sicurezza.
Programma Extended Security Updates (ESU)
https://support.microsoft.com/it-it/windows/2ca8b313-1946-43d3-b55c-2b95b107f281


:: Riferimenti

Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2026-Feb

Bleeping Computer
https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2026-patch-tuesday-fixes-6-zero-days-58-flaws/
https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5077181-and-kb5075941-cumulative-updates-released/
https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-windows-10-kb5075912-extended-security-update/

SANS - Internet Storm Center
https://isc.sans.edu/diary/Microsoft+Patch+Tuesday+February+2026/32700

Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.


GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert

-----BEGIN PGP SIGNATURE-----

iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCaYxc2A0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCwiMAoL/B0idXLtj38BoAjQZhuKTBmUtsAKCYFcpClk/5
54eEnPkBU60qaRHHXw==
=L7wU
-----END PGP SIGNATURE-----