Man mano che inizia il 2026, il ritmo delle divulgazioni di vulnerabilitĂ critiche mostra pochi segni di rallentamento. Seguendo il recente MongoBleed (CVE-2025-14847) , Microsoft ha avviato l’anno con il suo primo rilascio di Patch Tuesday, affrontando 114 difetti di sicurezza nel suo ecosistema di prodotti. Tra questi, c’è una vulnerabilitĂ zero-day che era giĂ stata sfruttata in attacchi reali, sottolineando la pressione costante sui difensori per tenere il passo.
Il difetto attivamente sfruttato, tracciato come CVE-2026-20805, è stato classificato da Microsoft come una vulnerabilità di divulgazione di informazioni di importanza critica che colpisce il Windows Desktop Window Manager (DWM). Il problema consente a un attaccante localmente autorizzato di accedere a informazioni sensibili sfruttando le debolezze nel modo in cui DWM gestisce i dati di sistema, potenzialmente esponendo dettagli che dovrebbero altrimenti rimanere protetti.
Dato il ruolo dominante di Microsoft nel fornire ambienti aziendali e di consumo a livello globale, le vulnerabilitĂ nel suo software hanno implicazioni di vasta portata. Il 2025 BeyondTrust Microsoft Vulnerabilities Report ha rivelato che il 2024 ha stabilito un nuovo record con 1.360 vulnerabilitĂ Microsoft divulgate, un aumento dell’11% anno su anno, guidato in gran parte da Elevation of Privilege (EoP) e RCE difetti. Quel momentum è continuato nel 2025, con Microsoft che ha risolto 1.129 CVE, segnando il secondo anno consecutivo in cui la societĂ ha superato la soglia delle 1.000 vulnerabilitĂ . Nota particolare, il Patch Tuesday di dicembre 2025 è stato dominato da problemi di EoP, che hanno rappresentato metĂ di tutte le correzioni, seguiti da vulnerabilitĂ RCE a quasi un terzo.
Registrati su SOC Prime Platform, la prima AI-Native Detection Intelligence Platform per la difesa in tempo reale, per esplorare una raccolta di oltre 600.000 regole di rilevamento che affrontano le minacce piĂą recenti e equipaggia il tuo team con l’intelligenza artificiale e le migliori competenze di cybersecurity. Fai clic su Esplora Rilevamenti per accedere all’ampia serie di regole per il rilevamento degli exploit di vulnerabilitĂ , pre-filtrate utilizzando il tag personalizzato “CVE”.
Tutte le regole di rilevamento possono essere utilizzate su piĂą piattaforme SIEM, EDR e Data Lake e sono allineate con l’ultima MITRE ATT&CK® framework v18.1. Esplora l’intelligenza sulle minacce AI-native, inclusi CTI riferimenti, cronologie degli attacchi, configurazioni di audit, raccomandazioni per il triage e altro contesto sulle minacce con cui ciascuna regola è arricchita.
I team di sicurezza possono anche ridurre significativamente il sovraccarico di ingegneria del rilevamento con Uncoder AI convertendo istantaneamente la logica di rilevamento tra diversi formati di linguaggio per una maggiore precisione della traduzione, creando rilevamenti da rapporti di minaccia grezzi, visualizzando i flussi di attacco, accelerando l’arricchimento e la messa a punto mentre semplificano i flussi di lavoro di validazione.
Analisi CVE-2026-20805
Il Patch Tuesday di gennaio 2026 di Microsoft fornisce correzioni per 112 vulnerabilitĂ di sicurezza che coprono una vasta gamma di prodotti, tra cui Windows, Office, Azure, Edge, SharePoint, SQL Server, SMB e servizi di gestione Windows. Quando vengono incluse le patch correlate a Chromium di terze parti, il numero totale di difetti affrontati aumenta a 114, con 106 classificati come Importanti in termini di severitĂ . delivers fixes for 112 security vulnerabilities spanning a wide range of products, including Windows, Office, Azure, Edge, SharePoint, SQL Server, SMB, and Windows management services. When third-party Chromium-related patches are included, the total number of addressed flaws increases to 114, with 106 classified as Important in severity.
Uno dei problemi centrali di questo rilascio è una vulnerabilità zero-day che era già stata sfruttata in natura. Identificata come CVE-2026-20805, la vulnerabilità colpisce il Windows Desktop Window Manager e consente la divulgazione non intenzionale di informazioni sensibili.
Secondo Microsoft, la vulnerabilitĂ consente a un attaccante autenticato localmente di estrarre dati protetti sfruttando il modo in cui il Desktop Window Manager gestisce la memoria. In particolare, lo sfruttamento riuscito potrebbe esporre un indirizzo di sezione da una porta ALPC remota situata nella memoria utente, potenzialmente fornendo agli aggressori informazioni utili per un’ulteriore compromissione.
Microsoft attribuisce ai suoi team di sicurezza interni la scoperta di CVE-2026-20805, anche se la societĂ non ha rilasciato dettagli tecnici riguardanti lo sfruttamento attivo osservato prima della correzione.
In risposta allo sfruttamento confermato, l’Agenzia Statunitense per la Sicurezza Informatica e delle Infrastrutture (CISA) ha aggiunto CVE-2026-20805 al suo catalogo di VulnerabilitĂ Sfruttate Note (KEV). Le agenzie della Filiale Esecutiva Civile Federale (FCEB) sono ora tenute ad applicare gli aggiornamenti corrispondenti non oltre il 3 febbraio 2026, evidenziando l’urgenza della rimessa a norma.
Le organizzazioni che si affidano ai prodotti Windows corrispondenti sono invitate ad applicare immediatamente le patch. Inoltre, migliorando le difese con la AI-Native Detection Intelligence Platform di SOC Prime, i team SOC possono ottenere contenuti di rilevamento dal repository piĂą ampio e aggiornato, adottare senza soluzione di continuitĂ l’intero flusso dalla rilevazione alla simulazione nei loro processi di sicurezza, orchestrare i flussi di lavoro nella loro lingua naturale e navigare senza problemi in un panorama delle minacce in continua evoluzione, rafforzando le difese su larga scala.