Alert GCSA-26016 - Microsoft Monthly Security Update - febbraio 2026
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
******************************************************************
alert ID: GCSA-26016
data: 11 febbraio 2026
titolo: Microsoft Monthly Security Update - febbraio 2026
******************************************************************
:: Descrizione del problema
Microsoft ha pubblicato il security update per il mese di febbraio 2026.
Con questa release vengono risolte 58 vulnerabilita', delle quali 6
sono classificate come zero-day attivamente sfruttati:
CVE-2026-21510 - Windows Shell Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21510
CVE-2026-21513 - MSHTML Framework Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21513
CVE-2026-21514 - Microsoft Word Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21514
CVE-2026-21519 - Desktop Window Manager Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21519
CVE-2026-21525 - Windows Remote Access Connection Manager Denial of Service Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21525
CVE-2026-21533 - Windows Remote Desktop Services Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21533
Nell'ambito di questi aggiornamenti, Microsoft ha anche iniziato a distribuire
certificati Secure Boot aggiornati per sostituire i certificati originali del 2011
che scadranno a fine giugno 2026.
https://www.bleepingcomputer.com/news/microsoft/microsoft-rolls-out-new-secure-boot-certificates-before-june-expiration/
https://techcommunity.microsoft.com/blog/windows-itpro-blog/secure-boot-playbook-for-certificates-expiring-in-2026/4469235
Maggiori dettagli sono disponibili alla sezione "Riferimenti".
:: Software / Tecnologie interessate
Windows
Apps
Azure
Browser
Extended Security Updates (ESU)
Microsoft Office, Office Services e Web Apps
Exchange Server
SQL Server (Power BI Report Server)
Developer Tools (Visual Studio, Visual Studio Code, .NET)
GitHub Copilot Plugin for JetBrains IDEs
System Center (Defender for Endpoint for Linux)
:: Impatto
Esecuzione remota di codice arbitrario (RCE)
Acquisizione di privilegi piu' elevati (EoP)
Bypass delle funzionalita' di sicurezza (SFB)
Rivelazione di informazioni (ID)
Denial of Service (DoS)
Spoofing (Provide Misleading Information)
:: Soluzioni
In Windows per default gli aggiornamenti avvengono in maniera automatica.
Per verificare manualmente la disponibilita' di aggiornamenti scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update
Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://msrc.microsoft.com/update-guide/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates
MSRC Security Update Guide
https://msrc.microsoft.com/update-guide/deployments
Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq
Dall 14 ottobre 2025 Microsoft ha interrotto il supporto ufficiale per Windows 10.
Solo gli utenti consumer europei potranno ricevere gratis, per un altro anno, le patch di sicurezza.
Programma Extended Security Updates (ESU)
https://support.microsoft.com/it-it/windows/2ca8b313-1946-43d3-b55c-2b95b107f281
:: Riferimenti
Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2026-Feb
Bleeping Computer
https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2026-patch-tuesday-fixes-6-zero-days-58-flaws/
https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5077181-and-kb5075941-cumulative-updates-released/
https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-windows-10-kb5075912-extended-security-update/
SANS - Internet Storm Center
https://isc.sans.edu/diary/Microsoft+Patch+Tuesday+February+2026/32700
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCaYxc2A0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCwiMAoL/B0idXLtj38BoAjQZhuKTBmUtsAKCYFcpClk/5
54eEnPkBU60qaRHHXw==
=L7wU
-----END PGP SIGNATURE-----
Hash: SHA256
******************************************************************
alert ID: GCSA-26016
data: 11 febbraio 2026
titolo: Microsoft Monthly Security Update - febbraio 2026
******************************************************************
:: Descrizione del problema
Microsoft ha pubblicato il security update per il mese di febbraio 2026.
Con questa release vengono risolte 58 vulnerabilita', delle quali 6
sono classificate come zero-day attivamente sfruttati:
CVE-2026-21510 - Windows Shell Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21510
CVE-2026-21513 - MSHTML Framework Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21513
CVE-2026-21514 - Microsoft Word Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21514
CVE-2026-21519 - Desktop Window Manager Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21519
CVE-2026-21525 - Windows Remote Access Connection Manager Denial of Service Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21525
CVE-2026-21533 - Windows Remote Desktop Services Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21533
Nell'ambito di questi aggiornamenti, Microsoft ha anche iniziato a distribuire
certificati Secure Boot aggiornati per sostituire i certificati originali del 2011
che scadranno a fine giugno 2026.
https://www.bleepingcomputer.com/news/microsoft/microsoft-rolls-out-new-secure-boot-certificates-before-june-expiration/
https://techcommunity.microsoft.com/blog/windows-itpro-blog/secure-boot-playbook-for-certificates-expiring-in-2026/4469235
Maggiori dettagli sono disponibili alla sezione "Riferimenti".
:: Software / Tecnologie interessate
Windows
Apps
Azure
Browser
Extended Security Updates (ESU)
Microsoft Office, Office Services e Web Apps
Exchange Server
SQL Server (Power BI Report Server)
Developer Tools (Visual Studio, Visual Studio Code, .NET)
GitHub Copilot Plugin for JetBrains IDEs
System Center (Defender for Endpoint for Linux)
:: Impatto
Esecuzione remota di codice arbitrario (RCE)
Acquisizione di privilegi piu' elevati (EoP)
Bypass delle funzionalita' di sicurezza (SFB)
Rivelazione di informazioni (ID)
Denial of Service (DoS)
Spoofing (Provide Misleading Information)
:: Soluzioni
In Windows per default gli aggiornamenti avvengono in maniera automatica.
Per verificare manualmente la disponibilita' di aggiornamenti scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update
Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://msrc.microsoft.com/update-guide/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates
MSRC Security Update Guide
https://msrc.microsoft.com/update-guide/deployments
Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq
Dall 14 ottobre 2025 Microsoft ha interrotto il supporto ufficiale per Windows 10.
Solo gli utenti consumer europei potranno ricevere gratis, per un altro anno, le patch di sicurezza.
Programma Extended Security Updates (ESU)
https://support.microsoft.com/it-it/windows/2ca8b313-1946-43d3-b55c-2b95b107f281
:: Riferimenti
Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2026-Feb
Bleeping Computer
https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2026-patch-tuesday-fixes-6-zero-days-58-flaws/
https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5077181-and-kb5075941-cumulative-updates-released/
https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-windows-10-kb5075912-extended-security-update/
SANS - Internet Storm Center
https://isc.sans.edu/diary/Microsoft+Patch+Tuesday+February+2026/32700
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCaYxc2A0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCwiMAoL/B0idXLtj38BoAjQZhuKTBmUtsAKCYFcpClk/5
54eEnPkBU60qaRHHXw==
=L7wU
-----END PGP SIGNATURE-----