Patch Tuesday: maggio senza zero-day, volumi record e AI
Patch Tuesday maggio: nessun zero-day attivo dopo due anni, circa 137 flaw corretti e l'AI di Microsoft accelera la scoperta dei bug enterprise.
Contenuto

Microsoft ha rilasciato il Patch Tuesday di maggio 2026 il 12 maggio, correggendo tra 137 e 138 vulnerabilità di cui tra 30 e 31 critiche. Per la prima volta in circa due anni nessuna delle falle risulta attivamente sfruttata in the wild o precedentemente divulgata. Oltre 500 CVE sono già stati corretti nei primi cinque mesi dell'anno, un ritmo che supera il record del 2020, mentre 16 flaw del mese sono stati identificati dal sistema AI MDASH, spostando il problema dal mancato patching alla saturazione operativa.
- Per la prima volta in circa due anni, nessuna delle vulnerabilità del Patch Tuesday di maggio 2026 è segnalata come attivamente sfruttata in the wild o precedentemente divulgata.
- Due RCE in componenti core — Windows Netlogon (CVE-2026-41089) e Windows DNS Client (CVE-2026-41096) — ottengono punteggio CVSS 9.8 e sono esploabili via rete senza autenticazione né interazione utente.
- 16 vulnerabilità nel networking e authentication stack sono state scoperte attraverso MDASH, il sistema interno di Microsoft che integra modelli AI multipli per la vulnerability discovery.
- Con oltre 500 CVE corretti nei primi cinque mesi del 2026, il volume mensile supera la capacità di deployment standard delle aziende e richiede un ricalibrazione del triage.
Perché la tregua dagli zero-day non abbassa la guardia
L'assenza di vulnerabilità attivamente sfruttate nel bollettino di maggio rappresenta un'eccezione nel recente andamento di Microsoft. Secondo le analisi di Cisco Talos e Dark Reading, non si registrava una situazione analoga da circa due anni, un lasso di tempo in cui ogni mese ha portato almeno una falla con exploit in the wild. La pausa tuttavia è puramente tattica: le minacce presenti nel pacchetto mantengono una severità elevata e richiedono tempi di risposta compressi, specialmente dove l'attaccante non ha bisogno di credenziali o interazione umana.
Tra le falle di maggio figurano in particolare due vulnerabilità in Word — CVE-2026-40361 e CVE-2026-40364 con punteggio CVSS 8.4 — che possono essere innescate tramite il Preview Pane senza che l'utente apra il file. Sebbene non raggiungano la criticità massima, dimostrano come la superficie di attacco continui a spostarsi verso i client di produttività, riducendo il margine tra perimetro esterno e interno.
Il segnale per i security team è duplice. Da un lato, la finestra di reazione è più ampia perché non ci sono campagne note in corso. Dall'altro, la mancanza di un fuoco immediato rischia di far scivolare in bassa priorità patch che aprono a movimenti laterali una volta che l'attaccante sia già all'interno della rete.
Netlogon e DNS Client: le RCE prioritarie nel bollettino
Il nucleo duro del bollettino è costituito da due remote code execution con punteggio CVSS 9.8 che colpiscono componenti infrastrutturali di autenticazione e rete. La prima, identificata come CVE-2026-41089, riguarda Windows Netlogon ed è classificata come stack-based buffer overflow. Un attaccante può inviare una richiesta di rete appositamente costruita a un server Windows che funge da domain controller, eseguendo codice senza necessità di autenticazione o accessi pregressi.
La seconda, CVE-2026-41096, colpisce il Windows DNS Client ed è descritta come heap-based buffer overflow. Anche in questo caso, l'exploitation avviene inviando una risposta DNS crafted che induce il client a processare erroneamente i dati, con impatto remoto e non autenticato. Entrambe le falle sono esploabili via rete e non richiedono interazione da parte della vittima, il che le colloca immediatamente in cima alle liste di priorità enterprise.
Cisco Talos ha evidenziato che la vulnerabilità Netlogon permette di colpire il domain controller senza bisogno di credenziali, un vettore che amplifica il rischio di compromissione dell'intero dominio Active Directory. Il team ha rilasciato regole Snort per entrambe le RCE prioritarie, offrendo ai defender una capacità di rilevamento preliminare in attesa del deployment delle patch.
"This month's release sits on the larger side of a hotpatch month, and we expect releases to continue trending larger for some time. Advanced AI models are part of the discovery picture." — Tom Gallagher, vice president of engineering at Microsoft Security Response Center
MDASH e il sovraccarico del triage nei SOC
A rendere il Patch Tuesday di maggio un punto di svolta non è solo la numerosità delle falle, ma il metodo con cui alcune sono state trovate. Secondo quanto riferito dal Microsoft Security Response Center, 16 vulnerabilità nel networking e authentication stack sono state identificate attraverso MDASH, il sistema interno di discovery che integra modelli AI multipli. Il dato conferma che l'automazione non è più un supporto marginale, ma un acceleratore diretto del volume mensile.
Tom Gallagher, vice president of engineering al MSRC, ha messo in guardia sul trend: i rilasci continueranno a crescere perché i modelli avanzati fanno ora parte attiva della fase di discovery. Questo sposta il problema tecnico dal mero patching al triage, perché quando le CVE superano la capacità di test e deploy dei team IT, la prioritizzazione deve basarsi sull'esposizione effettiva della rete, non solo sul punteggio di severità.
Per i SOC, la sfida è evitare che l'aumento quantitativo generi paralisi operativa. Se ogni mese porta decine di flaw critici, la selezione non può più seguire unicamente la scala CVSS. Serve una valutazione rete-per-rete che consideri domain controller esposti, segmentazione DNS e topologia dei client Office, altrimenti il gap tra patch disponibili e patch applicate si allargherà sistematicamente.
Oltre 500 CVE in cinque mesi: quando il record diventa un rischio operativo
Il dato aggregato è netto: Microsoft ha corretto oltre 500 CVE nei primi cinque mesi del 2026, un ritmo che, se mantenuto, supererebbe il record annuo di 1.245 bug stabilito nel 2020. L'incremento non è imputabile a una singola causa, ma alla convergenza tra superficie di attacco crescente e capacità di scoperta potenziate dall'intelligenza artificiale.
Per le aziende, il problema non è più teorico. I cicli di patching standard — spesso mensili o trimestrali — rischiano di diventare insufficienti di fronte a un flusso che somma RCE infrastrutturali, privilege escalation e client-side exploit in tempi ravvicinati. La discrepanza nel conteggio tra le fonti, con Talos che riporta 137 vulnerabilità e altre analisi 138, è un dettaglio minore ma emblematico del rumore operativo che alti volumi generano.
Non è dato sapere quanti flaw scoperti da MDASH vengano scartati come falsi positivi prima della pubblicazione, né se le RCE in Netlogon e DNS Client dispongano di proof-of-concept funzionanti non pubblici. Questi limiti tuttavia non attenuano l'urgenza: l'assenza di exploit noti oggi non garantisce che rimarrà tale domani, specialmente per falle che non richiedono autenticazione.
Cosa fare adesso
- Applicare con urgenza le patch per CVE-2026-41089 (Netlogon) e CVE-2026-41096 (DNS Client) sui domain controller e sui sistemi Windows esposti alla rete interna, dato che non richiedono autenticazione né interazione da parte dell'utente.
- Aggiornare i client Microsoft Office e le installazioni di Word per mitigare CVE-2026-40361 e CVE-2026-40364, entrambe sfruttabili attraverso il Preview Pane senza che la vittima apra il documento.
- Ricalibrare i criteri di prioritizzazione spostando l'attenzione dal solo punteggio CVSS alla mappatura dell'esposizione rete-per-rete, includendo topologia dei domain controller e segmentazione DNS.
- Verificare la compatibilità delle regole Snort rilasciate da Cisco Talos per il rilevamento di tentativi di exploit contro le RCE prioritarie, integrandole nei sensori di rete prima della finestra di manutenzione standard.
Il Patch Tuesday di maggio offre una tregua tattica — nessun fuoco amico in corso — ma ridefinisce la partita in termini strategici. La domanda per i team di sicurezza non è più quante patch applicare entro il fine settimana, ma come costruire un modello di rischio dinamico che regga un flusso di vulnerabilità sempre più alimentato da sistemi automatici di discovery. Chi non adatterà il triage al volume reale della propria superficie di attacco rischia di rimanere indietro non per mancanza di patch, ma per eccesso di latenza operativa.
Domande frequenti
Perché l'assenza di zero-day attivi è significativa se le RCE sono comunque critiche?
L'assenza di exploit in the wild riduce la probabilità di un attacco massivo immediato, ma non altera la severità intrinseca delle falle. Significa solo che i defender hanno una finestra di reazione più ampia, non che possano posticipare l'azione.
MDASH è in grado di generare falsi positivi e come li gestisce Microsoft?
Non è noto al pubblico quanti flaw MDASH scarti prima della pubblicazione. Il sistema integra modelli multipli, ma il tasso di falsi positivi e il processo di validazione umana rimangono dettagli non divulgati dal Microsoft Security Response Center.
Il volume crescente di patch AI-driven rischia di rallentare l'adozione reale nelle aziende?
Proprio così. Quando il numero di CVE supera la capacità di test e deployment, le organizzazioni tendono a dilatare i cicli o a concentrarsi solo sui sistemi perimeterali, lasciando esposta la lateral movement interna.
Fonti
- https://blog.talosintelligence.com/microsoft-patch-tuesday-may-2026/
- https://www.schneier.com/blog/archives/2026/05/how-dangerous-is-anthropics-mythos-ai.html
- https://www.bleepingcomputer.com/news/security/pwn2own-day-two-hackers-demo-microsoft-exchange-windows-11-red-had-enterprise-linux-zero-days/
- https://krebsonsecurity.com/2026/04/patch-tuesday-april-2026-edition/
- https://thehackernews.com/2026/05/microsoft-patches-138-vulnerabilities.html
- https://www.darkreading.com/application-security/patch-tuesday-microsoft-zero-day-sight
Le informazioni sono state verificate sulle fonti citate e aggiornate al momento della pubblicazione.
Fonti
- https://blog.talosintelligence.com/microsoft-patch-tuesday-may-2026/
- https://www.schneier.com/blog/archives/2026/05/how-dangerous-is-anthropics-mythos-ai.html
- https://www.bleepingcomputer.com/news/security/pwn2own-day-two-hackers-demo-microsoft-exchange-windows-11-red-had-enterprise-linux-zero-days/
- https://krebsonsecurity.com/2026/04/patch-tuesday-april-2026-edition/
- https://thehackernews.com/2026/05/microsoft-patches-138-vulnerabilities.html
- https://www.darkreading.com/application-security/patch-tuesday-microsoft-zero-day-sight