Lo zero-day di Windows CVE-2026-32202 è stato confermato come sfruttato

Una vulnerabilità di Windows Shell patchata nel Patch Tuesday di questo mese è stata confermata come attivamente sfruttata in natura. Il CISA ha aggiunto oggi CVE-2026-32202 al suo catalogo di Vulnerabilità Conosciute Sfruttate, ordinando alle agenzie federali statunitensi di applicare la patch entro il 12 maggio. La falla esiste perché la correzione di Microsoft del febbraio 2026 per una vulnerabilità correlata ha lasciato una lacuna nell'autenticazione che gli aggressori hanno poi sfruttato.
La falla originale, CVE-2026-21510, era una falla nel meccanismo di protezione di Windows Shell sfruttata negli attacchi contro l'Ucraina e i Paesi dell'UE nel dicembre 2025. Microsoft ha applicato una patch a CVE-2026-21510 a febbraio e all'epoca l'ha contrassegnata come sfruttata attivamente. Ciò che non ha segnalato è che la patch lasciava una lacuna.
Come la correzione incompleta ha lasciato una porta aperta
La società di sicurezza informatica Akamai ha analizzato la patch di febbraio e ha scoperto che la correzione bloccava il componente di esecuzione di codice remoto, ma lasciava aperto un vettore di coercizione dell'autenticazione. Quando Windows Explorer visualizza una cartella contenente un file di collegamento LNK dannoso, risolve automaticamente qualsiasi percorso UNC incorporato nel file. Se tale percorso punta a un server controllato dall'aggressore, Windows avvia una connessione SMB e invia l'hash NTLMv2 della vittima all'aggressore, senza che la vittima debba aprire o eseguire il file.
Basta sfogliare la cartella in cui è stato scaricato il collegamento per attivarlo.
Questa lacuna residua è diventata CVE-2026-32202. Microsoft l'ha patchata nel Patch Tuesday di aprile il 14 aprile, ma all'epoca l'aveva contrassegnata in modo errato, senza un flag di sfruttamento. Il 27 aprile, Microsoft ha aggiornato l'advisory per correggere l'indice di sfruttabilità e confermare lo sfruttamento attivo. Il CISA l'ha aggiunto oggi al catalogo KEV.
Perché il punteggio CVSS è fuorviante
CVE-2026-32202 ha un punteggio CVSS di 4.3, che si colloca nella fascia di gravità media. Questo numero sottovaluta il rischio reale. L'hash di NTLMv2 rubato può essere utilizzato negli attacchi di relay per autenticarsi come utente compromesso in altri sistemi sulla stessa rete, o crackato offline per recuperare la password in chiaro.
In pratica, la catena di attacchi offre all'avversario un percorso di movimento laterale e di escalation dei privilegi, non solo una divulgazione limitata di informazioni.
La correzione è inclusa nell'aggiornamento cumulativo KB5083769 del mese di aprile 2026 per le versioni 24H2 e 25H2 di Windows 11. Si tratta dello stesso aggiornamento che attualmente causa loop di avvio su un sottoinsieme di macchine HP e Dell. Gli utenti che non l'hanno ancora applicato rimangono esposti a un vettore di furto di credenziali zero-click confermato. Chi ha già riscontrato il problema del loop di avvio KB5083769 dovrebbe seguire le indicazioni di ripristino di Microsoft prima di applicare l'aggiornamento.
Microsoft, stranamente, sta l'aggiornamento forzato i PC Windows 11 24H2 non gestiti a 25H2 prima della fine del supporto del 13 ottobre, ma l'aggiornamento KB5083769 continua a mandare alcune macchine in loop di avvio irrecuperabili.
Fonte(i)
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones








