Patch Tuesday maggio 2026: tra 118 e 137 CVE segnano la svolta dell’AI discovery
Analisi del Patch Tuesday di maggio 2026: oltre 130 CVE corrette grazie all'integrazione di sistemi AI come MDASH e Project Glasswing nella scoperta delle vuln…
Contenuto

Il sistema di intelligenza artificiale interno di Microsoft, denominato MDASH, ha recentemente completato un test di "retrospective recall" su cinque anni di dati storici riguardanti componenti core di Windows, ottenendo un tasso di individuazione dei bug compreso tra il 96% e il 100%. Questo risultato non è solo un traguardo accademico: nel bollettino di sicurezza del 12 maggio 2026, lo stesso sistema ha identificato autonomamente 16 vulnerabilità prima di qualsiasi intervento umano. Il Patch Tuesday di questo mese segna un punto di non ritorno, dove la scoperta delle falle software smette di essere un'attività artigianale per diventare un processo ingegneristico scalabile guidato dall'AI.
Il volume delle correzioni rilasciate da Microsoft oscilla tra 118 e 137 CVE, a seconda che si includano nel conteggio i pacchetti Edge, Chromium e i fix cumulativi precedentemente rilasciati fuori ciclo. Nota editoriale di metodo: la divergenza numerica tra le diverse fonti analizzate (118-137) deriva proprio dai diversi criteri di aggregazione dei bug multi-piattaforma. Per la prima volta in circa due anni, nessuna di queste vulnerabilità risulta attivamente sfruttata come zero-day al momento della pubblicazione, offrendo una rara, seppur breve, finestra di intervento preventivo per i responsabili della sicurezza informatica.
Tuttavia, l'accelerazione non riguarda solo la difesa. Google Threat Intelligence Group ha documentato in questo ciclo il primo caso noto di un threat actor che ha impiegato un exploit zero-day interamente sviluppato tramite intelligenza artificiale per una campagna di mass exploitation. Sebbene l'attacco sia stato interrotto prima della fase operativa, l'evento conferma che la tecnologia sta potenziando simmetricamente entrambi i lati della barricata. La sicurezza aziendale deve ora confrontarsi con una pipeline di minacce che si muove alla velocità del silicio.
- Microsoft ha superato quota 500 vulnerabilità patchate nei primi cinque mesi del 2026, puntando al record storico del 2020.
- Il sistema MDASH ha scoperto 16 vulnerabilità nel solo mese di maggio, incluse 4 critiche, agendo in totale autonomia.
- Project Glasswing di Anthropic ha permesso ad Apple di correggere 52 vulnerabilità, oltre il doppio della sua media abituale.
- Le vulnerabilità critiche prioritarie riguardano Windows Netlogon (CVSS 9.8), DNS Client (9.8) e Dynamics 365 (9.9).
- Il monitoraggio si estende all'infrastruttura AI: 7 CVE del mese colpiscono direttamente Microsoft Copilot e Azure AI Foundry.
"We are at a moment in the industry where AI-powered vulnerability discovery stops being speculative and starts being an engineering problem." — Microsoft (dichiarazione ufficiale via The Record)
Da 1.245 CVE all’anno a oltre 500 in cinque mesi: la curva del patching Microsoft
Il ritmo con cui Microsoft sta rilasciando patch di sicurezza ha subito un'impennata strutturale nel 2026. Nei primi cinque mesi dell'anno, l'azienda ha già corretto più di 500 vulnerabilità. Se questo trend dovesse proseguire senza flessioni, il precedente record annuale di 1.245 bug registrato nel 2020 verrebbe ampiamente superato entro la fine dell'anno. Questa crescita volumetrica non indica necessariamente una regressione nella qualità dello sviluppo del codice, ma riflette la potenza dei nuovi strumenti di analisi automatizzata.
Tom Gallagher, VP of engineering del Microsoft Security Response Center, ha chiarito che il rilascio di maggio si colloca nella fascia alta di quello che viene definito un "hotpatch month". Gallagher ha sottolineato che i modelli AI avanzati sono parte integrante del processo di scoperta e contribuiscono ad accelerarlo significativamente. Secondo quanto dichiarato a Dark Reading, l'azienda prevede che i rilasci continueranno a mantenere volumi elevati per un lungo periodo, poiché l'AI consente verifiche più capillari del software.
Le implicazioni per le aziende sono profonde. Il National Cyber Security Centre (NCSC) britannico ha già emesso avvisi formali affinché le organizzazioni si preparino a gestire ondate costanti e massicce di aggiornamenti urgenti. La capacità dei ricercatori di esaminare il codice attraverso l'intelligenza artificiale, in modo molto più frequente di quanto fosse possibile solo tre anni fa, sta trasformando il calendario tradizionale della manutenzione IT in un ciclo di aggiornamento continuo e ad alta intensità.
MDASH e Project Glasswing: come l’AI sta scalando la code review
MDASH rappresenta il cuore tecnologico della nuova strategia difensiva di Microsoft. Nel bollettino di maggio, questo sistema ha dimostrato la sua efficacia individuando 16 falle, di cui 4 classificate con severità "Critica". L'efficacia dello strumento è supportata dai test sui componenti core di Windows, dove MDASH ha identificato il 96% dei bug noti in una sezione e la totalità (100%) in un'altra. Questo livello di precisione indica che l'AI ha iniziato a superare l'analisi umana tradizionale su porzioni di codice legacy estremamente complesse.
L'impatto dell'AI-discovery si estende oltre l'ecosistema Microsoft. Apple ha recentemente rilasciato patch per 52 vulnerabilità, un numero insolitamente alto per un singolo ciclo di iOS (la cui media storica è di circa 20), dopo aver ottenuto l'accesso a Project Glasswing, un'iniziativa di vulnerability discovery basata sui modelli di Anthropic. Questo suggerisce che l'adozione di Large Language Models (LLM) per la sicurezza stia diventando uno standard industriale condiviso tra i principali vendor tecnologici mondiali.
Anche Oracle ha reagito a questo nuovo scenario modificando la propria politica di rilascio. L'azienda è passata a un ciclo mensile per la distribuzione delle patch critiche, abbandonando le cadenze più dilatate del passato per allinearsi alla velocità con cui vengono scoperte le nuove vulnerabilità. Se la difesa affina le sue armi attraverso l'automazione, l'offensiva non resta a guardare. La capacità di scalare la ricerca dei bug sta già trovando un'applicazione speculare nelle tattiche dei threat actor, creando una nuova competizione basata sulla rapidità computazionale.
Il primo exploit zero-day generato con AI e il rischio della mass exploitation
L'evoluzione delle minacce ha raggiunto un traguardo preoccupante con il rapporto del Google Threat Intelligence Group. È stato infatti rilevato il primo caso di un attore malevolo che ha utilizzato un exploit zero-day prodotto con l'ausilio dell'intelligenza artificiale. L'obiettivo era una campagna di mass exploitation, progettata per colpire un vasto numero di sistemi vulnerabili simultaneamente. Sebbene l'intervento tempestivo abbia neutralizzato la minaccia prima del lancio, il precedente stabilisce che l'AI è ora uno strumento operativo anche per la creazione di codice offensivo.
Questa convergenza tecnologica riduce drasticamente il "dwell time" e la finestra temporale a disposizione dei difensori. Se un bug viene scoperto dall'AI e un exploit può essere generato con la stessa tecnologia, il tempo che intercorre tra la pubblicazione della patch e il tentativo di attacco su larga scala tende a zero. La pressione sui team di sicurezza aziendali aumenta, poiché non possono più fare affidamento sui tempi tecnici necessari agli attaccanti per scrivere manualmente il codice di sfruttamento.
Un ulteriore elemento di vulnerabilità risiede paradossalmente negli stessi strumenti AI. Nel bollettino di maggio, sono state identificate 7 CVE che colpiscono Microsoft Copilot e Azure AI Foundry. Questi bug evidenziano come l'infrastruttura che abilita l'intelligenza artificiale sia essa stessa un bersaglio. Proteggere questi componenti è fondamentale, non solo per la sicurezza del codice, ma per l'integrità dei flussi di dati aziendali che transitano attraverso gli assistenti digitali e le piattaforme di sviluppo modelli.
Netlogon, DNS Client e Dynamics: le CVE critiche del mese
Nonostante l'elevato numero di correzioni, tre vulnerabilità richiedono un'attenzione immediata a causa della loro natura "unauthenticated" e del potenziale impatto RCE (Remote Code Execution). La CVE relativa a Windows Netlogon, con un punteggio CVSS di 9.8, è particolarmente pericolosa poiché può consentire a un attaccante di ottenere privilegi elevati all'interno di un dominio senza disporre di credenziali valide, facilitando la compromissione totale dell'infrastruttura di rete interna.
Altrettanto critica è la falla nel Windows DNS Client (CVSS 9.8). Essendo il DNS un servizio fondamentale e onnipresente in ogni installazione Windows, un'esecuzione di codice remoto in questo componente permette movimenti laterali estremamente difficili da rilevare. A completare il quadro delle priorità è Microsoft Dynamics 365 On-Premises, che presenta una vulnerabilità RCE con punteggio 9.9. In questo caso, sono a rischio i dati aziendali core conservati nelle istallazioni locali, spesso meno monitorate rispetto alle controparti cloud.
Secondo quanto riportato da Dark Reading, 13 delle vulnerabilità corrette questo mese sono classificate come "exploitation likely" (sfruttamento probabile), sebbene non siano ancora apparse nel catalogo KEV di CISA. Questa valutazione sottolinea l'urgenza di procedere con l'aggiornamento, specialmente per i servizi esposti o per quelli che gestiscono l'autenticazione. La mancanza di zero-day attivi al lancio non deve indurre a un falso senso di sicurezza, data la criticità dei componenti interessati.
Cosa fare adesso
La gestione delle vulnerabilità deve evolvere verso un modello di risposta rapida basato sulla priorità tecnica delle falle documentate nel bollettino di maggio. Le organizzazioni devono implementare la seguente checklist operativa per mitigare i rischi legati all'accelerazione della discovery guidata dall'AI:
- Priorità 1: Patching Netlogon e DNS Client. Aggiornare immediatamente tutti i domain controller e le workstation Windows per correggere le falle RCE (CVSS 9.8). La natura non autenticata di questi bug li rende i bersagli primari per i futuri exploit generati da AI.
- Priorità 2: Messa in sicurezza di Dynamics 365 On-Premises. Applicare il fix per la vulnerabilità CVSS 9.9. Nelle more dell'aggiornamento, limitare l'accesso di rete alle istanze Dynamics solo a segmenti autorizzati.
- Priorità 3: Verifica dello stack AI. Monitorare e applicare le 7 patch specifiche per Copilot e Azure AI Foundry. Data la novità di questi vettori, è necessario verificare che non vi siano state anomalie nei log di accesso a tali servizi.
- Priorità 4: Allineamento Browser e Terze Parti. Verificare l'installazione dei 127 fix di sicurezza per Google Chrome e degli aggiornamenti Apple (52 fix) e Oracle.
Il panorama delineato dal Patch Tuesday di maggio 2026 suggerisce che il tempo in cui si poteva pianificare il patching su base trimestrale è definitivamente terminato. La sicurezza di un'azienda oggi dipende dalla velocità e dall'efficienza della sua pipeline di remediation, che deve essere in grado di assorbire volumi di aggiornamenti crescenti senza interrompere l'operatività del business.
Le informazioni sono state verificate sulle fonti citate e aggiornate al momento della pubblicazione.
Fonti
- https://therecord.media/microsoft-on-pace-to-break-annual-vulnerability-record-ai
- https://www.darkreading.com/application-security/patch-tuesday-microsoft-zero-day-sight
- https://letsdatascience.com/news/microsoft-and-major-vendors-patch-record-vulnerabilities-d2d01bc3
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog