Patch Tuesday maggio: circa 120 falle Microsoft, nessuno zero-day
Il Patch Tuesday di maggio 2026 corregge circa 120 vulnerabilità Microsoft. Focus su falle critiche in DNS, Dynamics 365 e rischi RCE tramite il preview pane.
Contenuto

Microsoft ha rilasciato il bollettino Patch Tuesday di maggio 2026, introducendo correzioni per circa 120 vulnerabilità che interessano l'intero ecosistema dell'azienda di Redmond. Il rilascio copre componenti critici come Windows, la suite Office, Azure, l'hypervisor Hyper-V e diversi strumenti avanzati per sviluppatori. Nonostante l'assenza di zero-day attivamente sfruttati o divulgati prima della pubblicazione, la natura delle falle corrette suggerisce una priorità elevata per i gestori di infrastrutture aziendali.
Il volume delle correzioni e la sensibilità dei servizi coinvolti, che spaziano dalla risoluzione dei nomi DNS all'autenticazione Netlogon, rendono questo aggiornamento particolarmente denso. L'attenzione degli analisti si è concentrata sulla varietà dei vettori di attacco, che includono sia vulnerabilità lato server senza interazione utente, sia falle sfruttabili attraverso comuni operazioni quotidiane. La gestione di questo ciclo di patch richiede un'analisi attenta delle diverse classificazioni di gravità riportate dalle fonti di settore.
- Rilasciate patch per circa 120 vulnerabilità su Windows, Office, Azure e strumenti IA, senza segnalazioni di exploit in-the-wild attivi.
- Persiste un disallineamento nel conteggio delle RCE critiche: 29 falle secondo alcune fonti, mentre una revisione più conservativa ne identifica 14.
- Rilevate vulnerabilità ad alto impatto in componenti infrastrutturali: Windows DNS Client (CVE-2026-41096) e Windows Netlogon (CVE-2026-41089).
- Dynamics 365 On-Premises presenta una falla critica (CVE-2026-42898) con punteggio CVSS di 9.9, che non richiede alcuna interazione da parte dell'utente.
- Vettori di attacco insidiosi includono il preview pane di Outlook per i documenti Office e l'elaborazione di file EMF tramite Microsoft Paint.
Il disallineamento sui conteggi: 29 o 14 RCE critiche?
Un elemento di complessità per i team di sicurezza in questo Patch Tuesday è il disallineamento nei dati aggregati. Due fonti editoriali convergenti riportano l'esistenza di 29 vulnerabilità di esecuzione di codice in modalità remota (RCE) classificate come Critical. Questo dato dipinge un quadro di rischio estremamente elevato per la superficie d'attacco Microsoft, suggerendo una necessità di patching quasi istantanea per prevenire compromissioni su vasta scala in contesti aziendali.
Tuttavia, una terza fonte fornisce un'analisi più restrittiva, identificando un totale di 17 vulnerabilità critiche. In questo secondo conteggio, le RCE critiche scendono a 14, a cui si aggiungono due vulnerabilità di elevazione dei privilegi (EoP) e una relativa alla divulgazione di informazioni (Information Disclosure). Tale discrepanza nasce probabilmente da diverse metodologie di aggregazione dei dati del bollettino ufficiale MSRC, che al momento rimane l'unico punto di riferimento definitivo per la classificazione granulare.
Per le organizzazioni, questo divario non è puramente statistico. Una differenza di 15 vulnerabilità critiche può spostare l'asse delle priorità operative durante la finestra di manutenzione. Le build cumulative interessate per Windows 11 includono le versioni più recenti: la 25H2 (build 26200.8457), la 24H2 (build 26100.8457) e la 23H2 (build 22631.7079). L'invito per i sistemisti è di procedere alla validazione dei carichi di lavoro basandosi sulla documentazione tecnica specifica per ogni componente.
Quando l'infrastruttura fa paura: DNS, Netlogon e Dynamics 365
Tra le circa 120 falle corrette, spiccano quelle che colpiscono i pilastri della rete Windows. La vulnerabilità in Windows DNS Client (CVE-2026-41096) e quella in Windows Netlogon (CVE-2026-41089) rappresentano i rischi più significativi a livello di protocollo. Questi componenti gestiscono rispettivamente la risoluzione dei nomi e l'autenticazione degli utenti, ambiti dove un errore di implementazione può portare al controllo completo di un dominio aziendale.
"Lo sfruttamento riuscito potrebbe consentire ad aggressori non autenticati o con bassi privilegi di eseguire codice in parti altamente sensibili dello stack di autenticazione e risoluzione dei nomi di Windows, richiamando l'impatto di bug storici come SigRed e Zerologon."
L'analogia con SigRed e Zerologon sottolinea la gravità potenziale: queste falle sono spesso il punto di partenza per movimenti laterali all'interno delle reti. Un attaccante che riesce a manipolare le risposte DNS o a compromettere il canale Netlogon può bypassare i controlli di sicurezza perimetrale. La natura di queste vulnerabilità le rende "wormable" o comunque ideali per attacchi automatizzati mirati a colpire il cuore dell'architettura Active Directory.
Un altro fronte critico riguarda Dynamics 365 on-premises. La vulnerabilità CVE-2026-42898 ha ricevuto un punteggio di gravità CVSS di 9.9, quasi il massimo della scala. La sua pericolosità deriva dal fatto che non richiede alcuna interazione da parte dell'utente per essere sfruttata. Insieme alla CVE-2026-42833, questa falla espone i server ERP e CRM aziendali a rischi di esecuzione codice immediata, rendendo l'aggiornamento dei sistemi on-premise un'azione non rimandabile.
Dalla preview pane a Paint: le RCE nascoste nelle operazioni quotidiane
Il Patch Tuesday di maggio affronta anche falle che sfruttano la routine quotidiana degli utenti. Microsoft Office, inclusi Word ed Excel, presenta diverse vulnerabilità RCE che possono essere attivate tramite l'apertura di allegati maligni. Tuttavia, il rischio è più sottile: alcune di queste vulnerabilità possono essere innescate semplicemente visualizzando l'anteprima del file nel preview pane di Outlook, senza che l'utente debba effettivamente aprire il documento.
Questo vettore di attacco è particolarmente insidioso perché elude la cautela standard degli utenti addestrati a non fare doppio clic su file sconosciuti. La sola azione di scorrere la posta in arrivo potrebbe esporre il sistema all'esecuzione di codice remoto. Tali vulnerabilità mettono in discussione la sicurezza intrinseca dei meccanismi di rendering dei documenti di Office, costringendo Microsoft a rilasciare correzioni strutturali per blindare il riquadro di anteprima delle sue applicazioni di posta.
Anche strumenti apparentemente innocui come Microsoft Paint sono coinvolti. La vulnerabilità Windows GDI (CVE-2026-35421) permette l'esecuzione di codice tramite un file EMF (Enhanced Metafile) appositamente creato. Se un utente apre un'immagine maligna in Paint, l'attaccante può prendere il controllo del sistema. Questo dimostra come le librerie grafiche legacy rimangano una superficie di attacco vitale, spesso trascurata dai difensori ma attivamente monitorata da chi cerca exploit per l'elevazione dei privilegi.
Hyper-V e strumenti AI: privilege escalation e bypass nel cloud
La virtualizzazione non è immune da questo ciclo di patch. Windows Hyper-V è affetto dalla vulnerabilità CVE-2026-40402, una falla di elevazione dei privilegi classificata come critica. In scenari di cloud privato o ambienti multi-tenant, un guest-to-host escape rappresenta uno dei rischi peggiori: un utente malintenzionato all'interno di una macchina virtuale potrebbe riuscire a compromettere l'hypervisor sottostante, ottenendo l'accesso alle altre macchine virtuali e ai dati dell'intera infrastruttura.
Il bollettino estende la protezione anche agli strumenti di intelligenza artificiale e sviluppo. Sono stati corretti problemi di spoofing e di bypass delle funzioni di sicurezza in M365 Copilot (sia per Desktop che per Android), nei notebook di Azure Machine Learning e in Visual Studio quando utilizzato in combinazione con GitHub Copilot. Sebbene non vi siano prove di sfruttamento attivo, queste patch servono a prevenire scenari in cui un utente malintenzionato potrebbe indurre l'IA a fornire risposte malevole o a bypassare i sandbox di esecuzione.
Questi interventi sugli strumenti per sviluppatori evidenziano una nuova area di attenzione per Microsoft. Con l'integrazione sempre più profonda dell'IA nei flussi di lavoro, la protezione delle pipeline CI/CD e degli ambienti di codifica diventa cruciale. La correzione di queste falle garantisce che gli assistenti alla programmazione non diventino un cavallo di Troia per l'introduzione di codice non sicuro o per il furto di segreti aziendali memorizzati negli ambienti di sviluppo locali o cloud.
Cosa fare adesso
- Consultare immediatamente il bollettino ufficiale MSRC per confermare il numero esatto di falle Critical ed RCE applicabili alla propria infrastruttura, risolvendo il dubbio tra i diversi conteggi editoriali (29 vs 14).
- Dare priorità assoluta agli aggiornamenti per Windows DNS Client (CVE-2026-41096), Netlogon (CVE-2026-41089) e Dynamics 365 on-premises, componenti che presentano il rischio più alto di attacco non autenticato.
- Implementare le patch per Microsoft Office e valutare, dove possibile, la disabilitazione temporanea del preview pane di Outlook per mitigare il rischio di esecuzione codice senza apertura del file.
- Aggiornare gli host Hyper-V per prevenire fughe dai sistemi virtualizzati e distribuire le patch per Visual Studio (con GitHub Copilot), Azure Machine Learning e M365 Copilot per proteggere gli asset IA.
L'assenza di zero-day segnalati in questo Patch Tuesday di maggio 2026 non deve indurre a un falso senso di sicurezza. La presenza di vulnerabilità con punteggio 9.9 in sistemi ERP e di falle "wormable" nei protocolli di rete di base indica che gli attori malevoli hanno a disposizione vettori di attacco estremamente efficaci. La velocità di distribuzione degli aggiornamenti rimane l'unico parametro reale per misurare la resilienza di un'organizzazione di fronte a queste minacce.
Domande frequenti
Perché esiste confusione sul numero di RCE critiche corrette?
La divergenza tra le fonti (29 contro 14 RCE critiche) dipende spesso dal modo in cui vengono raggruppate le CVE. Alcuni analisti contano ogni singolo bug di esecuzione codice remoto in componenti critici, mentre altri filtrano solo quelli con un impatto diretto sulla sicurezza del sistema operativo base. È fondamentale fare riferimento agli identificatori CVE univoci per mappare le patch necessarie.
Qual è il rischio reale legato a Microsoft Paint (CVE-2026-35421)?
Il rischio risiede nell'elaborazione di file EMF maligni. Paint utilizza le librerie GDI di Windows per il rendering; una falla in queste librerie permette a un file immagine di eseguire codice con i privilegi dell'utente che lo visualizza. Questo tipo di vulnerabilità è spesso usato come parte di una catena di attacco per ottenere l'accesso iniziale a una workstation.
Dynamics 365 on-premises richiede interventi particolari?
Sì, data la gravità della falla CVE-2026-42898 (CVSS 9.9) e l'assenza di interazione utente richiesta per l'exploit, gli amministratori devono applicare le patch specifiche per le versioni on-premises di Dynamics. I sistemi esposti direttamente a internet o raggiungibili da segmenti di rete non protetti dovrebbero essere i primi ad essere aggiornati.
Le informazioni sono state verificate sulle fonti citate e aggiornate al momento della pubblicazione.