[Link esterno] Sito internet - Provincia autonoma di Bolzano - Alto Adige

Microsoft corregge una vulnerabilità ad alta gravità in Windows Admin Center che consente l’elevazione di privilegi

19/02/2026, 23:00

Microsoft ha pubblicato una correzione per una vulnerabilità di sicurezza di alta gravità nel prodotto Windows Admin Center (CVE-2026-26119), uno strumento locale basato su browser utilizzato dagli amministratori per gestire sistemi Windows, server, cluster e altri componenti infrastrutturali senza connessione cloud.

La falla, classificata con un punteggio CVSS di 8,8/10, è causata da autenticazione inadeguata all’interno di Windows Admin Center. Ciò potrebbe permettere a un utente già autenticato con privilegi limitati di incrementare i propri diritti, ottenendo lo stesso livello di accesso dell’account che esegue l’applicazione vulnerabile.

Microsoft ha risolto il problema nella versione 2511 di Windows Admin Center, rilasciata a dicembre 2025, ma la divulgazione pubblica della vulnerabilità è avvenuta a febbraio 2026.

Sebbene non siano state riportate prove di sfruttamento attivo in natura, l’azienda ha classificato la possibilità di exploit come “more likely” (più probabile), a causa della facilità di sfruttamento e del fatto che lo strumento è spesso esposto in reti aziendali con ampi privilegi.

Impatto

Windows Admin Center è impiegato per la gestione centralizzata di infrastrutture critiche, inclusi server, macchine virtuali e risorse Active Directory. Un exploit riuscito potrebbe consentire ad un attaccante di:

  • ottenere privilegi amministrativi su sistemi gestiti;
  • modificare configurazioni di sistema sensibili;
  • creare o alterare account con privilegi elevati;
  • accedere a dati riservati e muoversi lateralmente nella rete.

Raccomandazioni di sicurezza

  • Aggiornare immediatamente tutte le istanze di Windows Admin Center alla versione più recente (≥ 2511) che contiene la correzione.
  • Verificare la configurazione delle installazioni per individuare eventuali istanze non aggiornate o esposte in reti non necessarie.
  • Limitare l’esposizione di interfacce di gestione attraverso segmentazione di rete, VPN o controlli Zero Trust.
  • Applicare il principio di minimo privilegio per gli account con accesso al sistema di gestione.
  • Monitorare i log di sicurezza e di autenticazione per rilevare attività anomale o tentativi di elevazione dei privilegi prima che possano causare compromissioni.

SOC

Finanziato dall'Unione europea
[external Link]: Dipartimento per la trasformazione digitale
[external Link]: ACN
[external Link]: Siag

Informativa

Questo sito fa uso di cookie tecnici, analitici e, previo Suo consenso, cookie di terze parti per garantirLe una migliore esperienza di navigazione. Cliccando su “Accetta” acconsente all’utilizzo dei cookie di terze parti; cliccando invece su “Rifiuta” potrà continuare senza accettare: in tal caso verranno utilizzati solo i cookie tecnici e analitici ma alcune funzionalità ed alcuni contenuti potrebbero non essere disponibili. Clicchi su “Scopri di più e personalizza” per avere maggiori informazioni sui cookie utilizzati ed esprimere il Suo consenso, che in qualsiasi momento potrà essere liberamente rifiutato, revocato o prestato. Ulteriori dettagli sono disponibili nella cookie policy completa.