Man mano che inizia il 2026, il ritmo delle divulgazioni di vulnerabilità critiche mostra pochi segni di rallentamento. Seguendo il recente MongoBleed (CVE-2025-14847) , Microsoft ha avviato l’anno con il suo primo rilascio di Patch Tuesday, affrontando 114 difetti di sicurezza nel suo ecosistema di prodotti. Tra questi, c’è una vulnerabilità zero-day che era già stata sfruttata in attacchi reali, sottolineando la pressione costante sui difensori per tenere il passo.
Il difetto attivamente sfruttato, tracciato come CVE-2026-20805, è stato classificato da Microsoft come una vulnerabilità di divulgazione di informazioni di importanza critica che colpisce il Windows Desktop Window Manager (DWM). Il problema consente a un attaccante localmente autorizzato di accedere a informazioni sensibili sfruttando le debolezze nel modo in cui DWM gestisce i dati di sistema, potenzialmente esponendo dettagli che dovrebbero altrimenti rimanere protetti.
Dato il ruolo dominante di Microsoft nel fornire ambienti aziendali e di consumo a livello globale, le vulnerabilità nel suo software hanno implicazioni di vasta portata. Il 2025 BeyondTrust Microsoft Vulnerabilities Report ha rivelato che il 2024 ha stabilito un nuovo record con 1.360 vulnerabilità Microsoft divulgate, un aumento dell’11% anno su anno, guidato in gran parte da Elevation of Privilege (EoP) e RCE difetti. Quel momentum è continuato nel 2025, con Microsoft che ha risolto 1.129 CVE, segnando il secondo anno consecutivo in cui la società ha superato la soglia delle 1.000 vulnerabilità . Nota particolare, il Patch Tuesday di dicembre 2025 è stato dominato da problemi di EoP, che hanno rappresentato metà di tutte le correzioni, seguiti da vulnerabilità RCE a quasi un terzo.
Registrati su SOC Prime Platform, la prima AI-Native Detection Intelligence Platform per la difesa in tempo reale, per esplorare una raccolta di oltre 600.000 regole di rilevamento che affrontano le minacce più recenti e equipaggia il tuo team con l’intelligenza artificiale e le migliori competenze di cybersecurity. Fai clic su Esplora Rilevamenti per accedere all’ampia serie di regole per il rilevamento degli exploit di vulnerabilità , pre-filtrate utilizzando il tag personalizzato “CVE”.
Tutte le regole di rilevamento possono essere utilizzate su più piattaforme SIEM, EDR e Data Lake e sono allineate con l’ultima MITRE ATT&CK® framework v18.1. Esplora l’intelligenza sulle minacce AI-native, inclusi CTI riferimenti, cronologie degli attacchi, configurazioni di audit, raccomandazioni per il triage e altro contesto sulle minacce con cui ciascuna regola è arricchita.
I team di sicurezza possono anche ridurre significativamente il sovraccarico di ingegneria del rilevamento con Uncoder AI convertendo istantaneamente la logica di rilevamento tra diversi formati di linguaggio per una maggiore precisione della traduzione, creando rilevamenti da rapporti di minaccia grezzi, visualizzando i flussi di attacco, accelerando l’arricchimento e la messa a punto mentre semplificano i flussi di lavoro di validazione.
Analisi CVE-2026-20805
Il Patch Tuesday di gennaio 2026 di Microsoft fornisce correzioni per 112 vulnerabilità di sicurezza che coprono una vasta gamma di prodotti, tra cui Windows, Office, Azure, Edge, SharePoint, SQL Server, SMB e servizi di gestione Windows. Quando vengono incluse le patch correlate a Chromium di terze parti, il numero totale di difetti affrontati aumenta a 114, con 106 classificati come Importanti in termini di severità . delivers fixes for 112 security vulnerabilities spanning a wide range of products, including Windows, Office, Azure, Edge, SharePoint, SQL Server, SMB, and Windows management services. When third-party Chromium-related patches are included, the total number of addressed flaws increases to 114, with 106 classified as Important in severity.
Uno dei problemi centrali di questo rilascio è una vulnerabilità zero-day che era già stata sfruttata in natura. Identificata come CVE-2026-20805, la vulnerabilità colpisce il Windows Desktop Window Manager e consente la divulgazione non intenzionale di informazioni sensibili.
Secondo Microsoft, la vulnerabilità consente a un attaccante autenticato localmente di estrarre dati protetti sfruttando il modo in cui il Desktop Window Manager gestisce la memoria. In particolare, lo sfruttamento riuscito potrebbe esporre un indirizzo di sezione da una porta ALPC remota situata nella memoria utente, potenzialmente fornendo agli aggressori informazioni utili per un’ulteriore compromissione.
Microsoft attribuisce ai suoi team di sicurezza interni la scoperta di CVE-2026-20805, anche se la società non ha rilasciato dettagli tecnici riguardanti lo sfruttamento attivo osservato prima della correzione.
In risposta allo sfruttamento confermato, l’Agenzia Statunitense per la Sicurezza Informatica e delle Infrastrutture (CISA) ha aggiunto CVE-2026-20805 al suo catalogo di Vulnerabilità Sfruttate Note (KEV). Le agenzie della Filiale Esecutiva Civile Federale (FCEB) sono ora tenute ad applicare gli aggiornamenti corrispondenti non oltre il 3 febbraio 2026, evidenziando l’urgenza della rimessa a norma.
Le organizzazioni che si affidano ai prodotti Windows corrispondenti sono invitate ad applicare immediatamente le patch. Inoltre, migliorando le difese con la AI-Native Detection Intelligence Platform di SOC Prime, i team SOC possono ottenere contenuti di rilevamento dal repository più ampio e aggiornato, adottare senza soluzione di continuità l’intero flusso dalla rilevazione alla simulazione nei loro processi di sicurezza, orchestrare i flussi di lavoro nella loro lingua naturale e navigare senza problemi in un panorama delle minacce in continua evoluzione, rafforzando le difese su larga scala.