Microsoft corregge una vulnerabilità ad alta gravità in Windows Admin Center che consente l’elevazione di privilegi
Microsoft ha pubblicato una correzione per una vulnerabilità di sicurezza di alta gravità nel prodotto Windows Admin Center (CVE-2026-26119), uno strumento locale basato su browser utilizzato dagli amministratori per gestire sistemi Windows, server, cluster e altri componenti infrastrutturali senza connessione cloud.
La falla, classificata con un punteggio CVSS di 8,8/10, è causata da autenticazione inadeguata all’interno di Windows Admin Center. Ciò potrebbe permettere a un utente già autenticato con privilegi limitati di incrementare i propri diritti, ottenendo lo stesso livello di accesso dell’account che esegue l’applicazione vulnerabile.
Microsoft ha risolto il problema nella versione 2511 di Windows Admin Center, rilasciata a dicembre 2025, ma la divulgazione pubblica della vulnerabilità è avvenuta a febbraio 2026.
Sebbene non siano state riportate prove di sfruttamento attivo in natura, l’azienda ha classificato la possibilità di exploit come “more likely” (più probabile), a causa della facilità di sfruttamento e del fatto che lo strumento è spesso esposto in reti aziendali con ampi privilegi.
Impatto
Windows Admin Center è impiegato per la gestione centralizzata di infrastrutture critiche, inclusi server, macchine virtuali e risorse Active Directory. Un exploit riuscito potrebbe consentire ad un attaccante di:
- ottenere privilegi amministrativi su sistemi gestiti;
- modificare configurazioni di sistema sensibili;
- creare o alterare account con privilegi elevati;
- accedere a dati riservati e muoversi lateralmente nella rete.
Raccomandazioni di sicurezza
- Aggiornare immediatamente tutte le istanze di Windows Admin Center alla versione più recente (≥ 2511) che contiene la correzione.
- Verificare la configurazione delle installazioni per individuare eventuali istanze non aggiornate o esposte in reti non necessarie.
- Limitare l’esposizione di interfacce di gestione attraverso segmentazione di rete, VPN o controlli Zero Trust.
- Applicare il principio di minimo privilegio per gli account con accesso al sistema di gestione.
- Monitorare i log di sicurezza e di autenticazione per rilevare attività anomale o tentativi di elevazione dei privilegi prima che possano causare compromissioni.
SOC
Altri comunicati stampa di questa categoria
- Nuova campagna ClickFix usa ingegneria sociale per diffondere malware tramite prompt ingannevoli (19/02/2026, 23:00)
- Gruppo di cyber-spionaggio con supporto statale compromette reti governative e infrastrutture critiche in 37 Paesi (05/02/2026, 23:00)
- Attori malevoli sfruttano la vulnerabilità React2Shell per dirottare il traffico web attraverso server NGINX compromessi (05/02/2026, 23:00)


![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)