{"id":1481,"date":"2026-03-09T15:21:50","date_gmt":"2026-03-09T14:21:50","guid":{"rendered":"https:\/\/darioiannascoli.it\/blog\/windows-update-febbraio-2026-zero-day-certificati-secure-boot-aggiornamento-aziende\/"},"modified":"2026-03-09T15:21:50","modified_gmt":"2026-03-09T14:21:50","slug":"windows-update-febbraio-2026-zero-day-certificati-secure-boot-aggiornamento-aziende","status":"publish","type":"post","link":"https:\/\/darioiannascoli.it\/blog\/windows-update-febbraio-2026-zero-day-certificati-secure-boot-aggiornamento-aziende\/","title":{"rendered":"Come Gestisco il Windows Update di Febbraio 2026: 6 Zero-Day Critiche Corrette, Certificati Secure Boot 2023 e Guida all&#8217;Aggiornamento Prioritario per Aziende"},"content":{"rendered":"<p>Il <strong>Patch Tuesday di febbraio 2026<\/strong> \u00e8 stato uno di quelli che, nella mia esperienza di system administrator, classifico come <em>&#8220;aggiornamento da fare subito&#8221;<\/em>. Microsoft ha rilasciato il 10 febbraio aggiornamenti di sicurezza per <strong>58 vulnerabilit\u00e0<\/strong>, incluse <strong>sei zero-day gi\u00e0 attivamente sfruttate<\/strong> e cinque falle classificate come Critical. In parallelo, \u00e8 iniziato il rollout dei nuovi <strong>certificati Secure Boot 2023<\/strong> in sostituzione di quelli del 2011 che scadranno a giugno 2026. In questo articolo vi racconto come ho affrontato l&#8217;aggiornamento sui sistemi che gestisco, cosa c&#8217;\u00e8 da sapere sulle CVE pi\u00f9 pericolose e come preparare l&#8217;infrastruttura aziendale alla transizione Secure Boot.<\/p>\n<p>Se seguite il mio blog, saprete che ho gi\u00e0 trattato le novit\u00e0 dell&#8217;<a href=\"https:\/\/darioiannascoli.it\/blog\/aggiornamento-windows-11-marzo-2026-kb5077241-novita-vivetool\/\">aggiornamento di marzo 2026 (KB5077241)<\/a>: questo articolo si concentra invece sul ciclo di febbraio, che a mio avviso \u00e8 stato ancora pi\u00f9 critico dal punto di vista della sicurezza. Sei vulnerabilit\u00e0 sfruttate attivamente \u2014 un numero eccezionalmente alto per un singolo Patch Tuesday \u2014 rendono questo aggiornamento una priorit\u00e0 assoluta per qualsiasi organizzazione.<\/p>\n<p>Chi gestisce PC aziendali, server Windows o ambienti ibridi con Azure non pu\u00f2 permettersi di rimandare. Vediamo nel dettaglio cosa \u00e8 successo e come intervenire.<\/p>\n<h2>Windows Update Febbraio 2026: I Numeri del Patch Tuesday<\/h2>\n<p>L&#8217;aggiornamento cumulativo per <strong>Windows 11 25H2\/24H2<\/strong> \u00e8 identificato come <strong>KB5077181<\/strong> (Build 26200.7840 \/ 26100.7840), mentre per <strong>Windows 11 23H2<\/strong> \u00e8 il <strong>KB5075941<\/strong> (Build 22631.6649). Per Windows 10, Microsoft ha rilasciato <strong>KB5075912<\/strong> tramite il programma Extended Security Updates.<\/p>\n<p>In totale, le vulnerabilit\u00e0 corrette si suddividono cos\u00ec:<\/p>\n<ul>\n<li><strong>25 Elevation of Privilege (EoP)<\/strong> \u2014 la categoria pi\u00f9 numerosa, pari al 42,6% del totale<\/li>\n<li><strong>12 Remote Code Execution (RCE)<\/strong><\/li>\n<li><strong>7 vulnerabilit\u00e0 di Spoofing<\/strong><\/li>\n<li><strong>6 Information Disclosure<\/strong><\/li>\n<li><strong>5 Security Feature Bypass<\/strong><\/li>\n<li><strong>3 Denial of Service<\/strong><\/li>\n<\/ul>\n<p>Tra le cinque vulnerabilit\u00e0 <em>Critical<\/em>, troviamo falle che interessano servizi Azure (tra cui Azure Front Door e ambienti di calcolo confidenziale), con potenziale impatto su organizzazioni che utilizzano infrastrutture cloud Microsoft.<\/p>\n<h2>Le 6 Vulnerabilit\u00e0 Zero-Day di Febbraio 2026: Analisi Dettagliata<\/h2>\n<p>Il dato che mi ha colpito di pi\u00f9 \u00e8 la <strong>concentrazione di sei zero-day attivamente sfruttate<\/strong> in un singolo ciclo di patch. Per dare un contesto, a gennaio 2026 ce n&#8217;era stata solo una. Come ha osservato la Zero Day Initiative, il numero \u00e8 &#8220;extraordinarily high&#8221; e potrebbe segnalare l&#8217;inizio di un periodo particolarmente caldo per lo sfruttamento di vulnerabilit\u00e0 Windows.<\/p>\n<h3>CVE-2026-21510 \u2014 Windows Shell Security Feature Bypass (CVSS 8.8)<\/h3>\n<p>Questa \u00e8 probabilmente la pi\u00f9 pericolosa del gruppo. Si tratta di un bypass delle protezioni <strong>Windows SmartScreen<\/strong> e dei prompt di sicurezza della Shell di Windows. Un attaccante pu\u00f2 convincere un utente ad aprire un link malevolo o un file <em>.lnk<\/em> (collegamento) e, grazie a questa falla, il contenuto viene eseguito senza alcun avviso o finestra di conferma. In pratica, le protezioni <strong>Mark-of-the-Web (MoTW)<\/strong> vengono completamente eluse. La vulnerabilit\u00e0 colpisce tutte le versioni supportate di Windows ed \u00e8 stata scoperta da pi\u00f9 team, incluso il Google Threat Intelligence Group.<\/p>\n<h3>CVE-2026-21513 \u2014 MSHTML Framework Security Feature Bypass (CVSS 8.8)<\/h3>\n<p>Questa vulnerabilit\u00e0 \u00e8 particolarmente insidiosa perch\u00e9 sfrutta il motore di rendering HTML legacy ancora presente in Windows: <strong>MSHTML<\/strong> (il vecchio motore di Internet Explorer). L&#8217;analisi di Akamai ha rivelato che il gruppo <strong>APT28 (Fancy Bear)<\/strong>, un attore sponsorizzato dalla Russia, ha sfruttato questa falla prima ancora che fosse disponibile la patch. Il campione malevolo \u00e8 stato caricato su VirusTotal il 30 gennaio 2026, poco prima del Patch Tuesday. La falla risiede nella logica di navigazione dei link all&#8217;interno di <em>ieframe.dll<\/em>: una validazione insufficiente degli URL permette l&#8217;esecuzione di risorse al di fuori del contesto di sicurezza del browser tramite <em>ShellExecuteExW<\/em>.<\/p>\n<h3>CVE-2026-21514 \u2014 Microsoft Word Security Feature Bypass (CVSS 7.8)<\/h3>\n<p>Strettamente correlata alla precedente, questa vulnerabilit\u00e0 colpisce <strong>Microsoft Word<\/strong> e permette di aggirare le mitigazioni OLE (Object Linking and Embedding). Un file Office malevolo pu\u00f2 sfruttare input non affidabili nelle decisioni di sicurezza, permettendo l&#8217;esecuzione di controlli COM\/OLE vulnerabili senza le protezioni previste. La complessit\u00e0 dell&#8217;attacco \u00e8 bassa, rendendola facilmente sfruttabile tramite phishing con allegati malevoli.<\/p>\n<h3>CVE-2026-21519 \u2014 Desktop Window Manager EoP (CVSS 7.8)<\/h3>\n<p>Una falla di <em>type confusion<\/em> nel <strong>Desktop Window Manager<\/strong> che consente a un attaccante locale con bassi privilegi di elevarsi a <strong>SYSTEM<\/strong>. \u00c8 il secondo mese consecutivo con un DWM exploit attivo \u2014 il che suggerisce che la patch di gennaio non abbia risolto completamente il problema. Non richiede interazione utente e ha bassa complessit\u00e0, rendendola perfetta per catene di attacco post-compromissione.<\/p>\n<h3>CVE-2026-21533 \u2014 Windows Remote Desktop Services EoP (CVSS 7.8)<\/h3>\n<p>Scoperta e segnalata da <strong>CrowdStrike<\/strong>, questa vulnerabilit\u00e0 permette a un attaccante autenticato locale di elevare i privilegi a SYSTEM tramite Remote Desktop Services. L&#8217;exploit modifica una chiave di configurazione del servizio per aggiungere un nuovo utente al gruppo Administrators. CrowdStrike ha rilevato che attori malevoli hanno utilizzato questo exploit per colpire organizzazioni negli <strong>Stati Uniti e Canada<\/strong> almeno dal 24 dicembre 2025.<\/p>\n<h3>CVE-2026-21525 \u2014 Remote Access Connection Manager DoS (CVSS 7.1)<\/h3>\n<p>Insolita come zero-day, questa \u00e8 una vulnerabilit\u00e0 <em>Denial of Service<\/em> nel <strong>Remote Access Connection Manager (RASMAN)<\/strong>. Un <em>null pointer dereference<\/em> permette a un attaccante locale di crashare il servizio, interrompendo le connessioni VPN. \u00c8 raro vedere bug DoS attivamente sfruttati, il che sottolinea quanto sia aggressivo il panorama delle minacce attuale.<\/p>\n<h2>CISA Aggiunge Tutte le Zero-Day al Catalogo KEV<\/h2>\n<p>La gravit\u00e0 della situazione \u00e8 confermata dal fatto che la <strong>CISA<\/strong> (Cybersecurity and Infrastructure Security Agency) ha aggiunto tutte e sei le vulnerabilit\u00e0 al proprio <strong>Known Exploited Vulnerabilities (KEV) catalog<\/strong>, imponendo alle agenzie federali statunitensi di applicare le correzioni entro il 3 marzo 2026. Per le aziende private, questo \u00e8 un chiaro segnale: <em>applicare le patch il prima possibile<\/em>.<\/p>\n<h2>Certificati Secure Boot 2023: La Transizione Prima della Scadenza di Giugno 2026<\/h2>\n<p>Oltre alle patch di sicurezza, il <strong>Windows Update di febbraio 2026<\/strong> segna l&#8217;inizio ufficiale del rollout dei nuovi <strong>certificati Secure Boot<\/strong>. Questa \u00e8 una delle operazioni di manutenzione della sicurezza pi\u00f9 grandi e coordinate dell&#8217;ecosistema Windows, e nella mia esperienza di gestione server \u00e8 un tema che richiede attenzione immediata.<\/p>\n<h3>Perch\u00e9 i Certificati Scadono<\/h3>\n<p>I certificati originali furono introdotti nel 2011 insieme a Secure Boot su Windows 8. Dopo pi\u00f9 di 15 anni di servizio continuato, stanno raggiungendo la fine del loro ciclo di vita pianificato. Il primo certificato (<strong>Microsoft Corporation KEK CA 2011<\/strong> e <strong>Microsoft UEFI CA 2011<\/strong>) scade il <strong>27 giugno 2026<\/strong>, seguito dal <strong>Microsoft Windows Production PCA 2011<\/strong> in <strong>ottobre 2026<\/strong>.<\/p>\n<h3>Cosa Succede Se Non Si Aggiorna<\/h3>\n<p>I dispositivi che non ricevono i certificati aggiornati prima della scadenza continueranno a funzionare normalmente, ma entreranno in quello che Microsoft definisce uno <strong>&#8220;stato di sicurezza degradato&#8221;<\/strong>. In pratica:<\/p>\n<ul>\n<li>Non potranno ricevere aggiornamenti di sicurezza per il processo di boot<\/li>\n<li>Non potranno installare nuove mitigazioni per vulnerabilit\u00e0 a livello di boot<\/li>\n<li>Non considereranno attendibile il software di terze parti firmato con i nuovi certificati<\/li>\n<li>Col tempo, potrebbero sorgere problemi di compatibilit\u00e0 con firmware, hardware e sistemi operativi pi\u00f9 recenti<\/li>\n<\/ul>\n<p>Chi si ricorda di <strong>BlackLotus<\/strong>, il primo bootkit UEFI capace di bypassare Secure Boot su sistemi Windows 11 aggiornati, capisce perch\u00e9 questa transizione \u00e8 fondamentale. I nuovi certificati sono direttamente collegati alla mitigazione di CVE-2023-24932.<\/p>\n<h3>La Nuova Struttura dei Certificati<\/h3>\n<p>Microsoft non ha semplicemente rinnovato i vecchi certificati \u2014 li ha ristrutturati. La nuova gerarchia include:<\/p>\n<ul>\n<li><strong>Microsoft Corporation KEK 2K CA 2023<\/strong> \u2014 sostituisce il KEK 2011, autorizza aggiornamenti a DB e DBX<\/li>\n<li><strong>Windows UEFI CA 2023<\/strong> \u2014 firma i componenti del boot loader Windows<\/li>\n<li><strong>Microsoft Option ROM UEFI CA 2023<\/strong> \u2014 specifico per firmware di terze parti e schede aggiuntive (GPU, NIC)<\/li>\n<\/ul>\n<p>Questa separazione \u00e8 un miglioramento significativo: i sistemi che non necessitano di fidarsi degli Option ROM possono evitarlo, riducendo la superficie di attacco.<\/p>\n<h3>Differenze tra Windows Client e Windows Server<\/h3>\n<p>Un punto critico che ho scoperto durante la pianificazione: <strong>Windows 11 riceve i certificati automaticamente<\/strong> tramite Windows Update con il sistema Controlled Feature Rollout (CFR). <strong>Windows Server, invece, richiede un intervento manuale<\/strong>. Gli amministratori devono distribuire i certificati 2023 su tutti i server e le VM Generation 2 applicabili. Chi gestisce ambienti server deve consultare il <a href=\"https:\/\/darioiannascoli.it\/blog\/configurare-server-plesk-obsidian-hosting-wordpress-prestazioni-sicurezza-2026\/\">playbook specifico per Windows Server<\/a> e pianificare l&#8217;intervento entro giugno.<\/p>\n<h2>Come Verifico lo Stato di Secure Boot e dei Certificati<\/h2>\n<p>Ecco la procedura che utilizzo sui PC che gestisco:<\/p>\n<ol>\n<li>Premere <strong>Win + R<\/strong>, digitare <code>msinfo32<\/code> e premere Invio<\/li>\n<li>Nella finestra <em>Informazioni di sistema<\/em>, cercare la voce <strong>Stato Secure Boot<\/strong><\/li>\n<li>Se indica <strong>&#8220;Attivo&#8221;<\/strong>, il dispositivo \u00e8 pronto a ricevere i certificati aggiornati<\/li>\n<li>Per verificare lo stato dei certificati, controllare la chiave di registro <strong>UEFICA2023Status<\/strong><\/li>\n<\/ol>\n<p>Per gli ambienti enterprise, consiglio di utilizzare <strong>Windows Autopatch<\/strong> che ora include un report dedicato allo stato di Secure Boot, utile per identificare i dispositivi gi\u00e0 aggiornati e quelli che necessitano di intervento.<\/p>\n<p><strong>Attenzione importante:<\/strong> non disattivare e riattivare Secure Boot durante il processo di aggiornamento. Questo potrebbe cancellare i certificati aggiornati e causare un errore &#8220;Secure Boot violation&#8221;. In caso di problemi, \u00e8 possibile creare un supporto di recovery Secure Boot.<\/p>\n<h2>Procedura di Aggiornamento Raccomandata per le Aziende<\/h2>\n<p>Nella mia esperienza, la strategia migliore per gestire un Patch Tuesday cos\u00ec critico segue questi step:<\/p>\n<ol>\n<li><strong>Backup preventivo<\/strong> \u2014 Prima di qualsiasi intervento, eseguire un backup completo dei sistemi critici. Se utilizzate Plesk, vi rimando alla mia <a href=\"https:\/\/darioiannascoli.it\/blog\/backup-automatici-plesk-s3-compatible-incrementali-retention-restore-wordpress\/\">guida sui backup automatici con destinazione S3<\/a><\/li>\n<li><strong>Test in ambiente staging<\/strong> \u2014 Installare KB5077181 su un campione rappresentativo di macchine prima del rollout generalizzato. All&#8217;inizio ho notato segnalazioni di problemi con GPU Nvidia e boot loop su alcune configurazioni<\/li>\n<li><strong>Prioritizzare le sei zero-day<\/strong> \u2014 Se non potete aggiornare tutto subito, concentrate le risorse sui sistemi esposti a internet e quelli con Remote Desktop Services attivo<\/li>\n<li><strong>Verificare i firmware OEM<\/strong> \u2014 Prima di applicare i certificati Secure Boot 2023, assicuratevi di avere l&#8217;ultimo BIOS\/UEFI disponibile dal produttore<\/li>\n<li><strong>Monitorare Event ID 1795<\/strong> \u2014 Se Windows Logs &gt; System registra questo evento, significa che c&#8217;\u00e8 stato un errore nel passaggio dei certificati al firmware. Contattate il vendor OEM per un aggiornamento firmware<\/li>\n<li><strong>Documentare e verificare<\/strong> \u2014 Dopo il reboot, verificare che Secure Boot sia ancora attivo e controllare il valore della chiave di registro UEFICA2023Status<\/li>\n<\/ol>\n<h2>Vulnerabilit\u00e0 RCE in GitHub Copilot e IDE per Sviluppatori<\/h2>\n<p>Un aspetto che non va sottovalutato riguarda gli <strong>sviluppatori<\/strong>: il Patch Tuesday di febbraio include correzioni per vulnerabilit\u00e0 Remote Code Execution in <strong>GitHub Copilot<\/strong>, <strong>Visual Studio Code<\/strong>, <strong>Visual Studio<\/strong> e prodotti <strong>JetBrains<\/strong>. Per chi usa questi strumenti quotidianamente (come racconto nel mio articolo su <a href=\"https:\/\/darioiannascoli.it\/blog\/ai-coding-tool-2026-cursor-github-copilot-windsurf-claude-code\/\">AI coding tool nel 2026<\/a>), \u00e8 fondamentale aggiornare anche gli ambienti di sviluppo.<\/p>\n<h2>Bug Fix Importanti Inclusi in KB5077181<\/h2>\n<p>Oltre alla sicurezza, l&#8217;aggiornamento risolve diversi problemi funzionali che avevano afflitto gli utenti nelle settimane precedenti:<\/p>\n<ul>\n<li><strong>Fix VSM shutdown bug<\/strong> \u2014 I PC con Virtual Secure Mode che si riavviavano invece di spegnersi dopo la patch di gennaio sono ora corretti<\/li>\n<li><strong>Fix WPA3 Wi-Fi<\/strong> \u2014 Risolto il problema di connettivit\u00e0 a reti WPA3-Personal introdotto con KB5074105<\/li>\n<li><strong>Fix SmartScreen logging<\/strong> \u2014 Ripristinato il logging degli eventi Microsoft Defender SmartScreen AppRep<\/li>\n<li><strong>Fix GPU\/Gaming<\/strong> \u2014 Miglioramenti per i problemi di schermo nero e artefatti grafici con GPU Nvidia emersi dopo gli aggiornamenti di gennaio<\/li>\n<\/ul>\n<p>Se avete riscontrato <a href=\"https:\/\/darioiannascoli.it\/blog\/ripristinare-windows-11-senza-perdere-dati\/\">problemi dopo aggiornamenti precedenti<\/a>, questo update dovrebbe migliorare la situazione.<\/p>\n<h2>Windows 10: Aggiornamenti Solo con Extended Security Updates<\/h2>\n<p>Punto fondamentale per chi ha ancora PC con Windows 10: i dispositivi che eseguono versioni non supportate (Windows 10 e precedenti, esclusi quelli iscritti agli Extended Security Updates) <strong>non riceveranno Windows Update n\u00e9 i nuovi certificati Secure Boot<\/strong>. Microsoft continua a raccomandare il passaggio a Windows 11. Se state ancora usando Windows 10 in azienda, questa \u00e8 l&#8217;ennesima ragione per pianificare la migrazione o quantomeno l&#8217;iscrizione al programma ESU.<\/p>\n<h2>FAQ<\/h2>\n<h3>Quante vulnerabilit\u00e0 zero-day sono state corrette nel Patch Tuesday di febbraio 2026?<\/h3>\n<p>Microsoft ha corretto <strong>sei vulnerabilit\u00e0 zero-day attivamente sfruttate<\/strong> nel Patch Tuesday di febbraio 2026, di cui tre erano anche state divulgate pubblicamente. Le CVE coinvolte sono: CVE-2026-21510 (Windows Shell), CVE-2026-21513 (MSHTML), CVE-2026-21514 (Word), CVE-2026-21519 (Desktop Window Manager), CVE-2026-21533 (Remote Desktop Services) e CVE-2026-21525 (Remote Access Connection Manager). La CISA le ha tutte aggiunte al catalogo KEV con scadenza di remediation al 3 marzo 2026.<\/p>\n<h3>Cosa succede se non aggiorno i certificati Secure Boot prima di giugno 2026?<\/h3>\n<p>Il PC continuer\u00e0 a funzionare e ad avviarsi normalmente, ma entrer\u00e0 in uno <strong>&#8220;stato di sicurezza degradato&#8221;<\/strong>. Non potr\u00e0 ricevere aggiornamenti di sicurezza per il processo di boot, non potr\u00e0 installare nuove mitigazioni per vulnerabilit\u00e0 a livello firmware e col tempo potrebbero sorgere problemi di compatibilit\u00e0 con sistemi operativi e hardware pi\u00f9 recenti. Considerate che BlackLotus ha dimostrato quanto sia pericoloso avere un Secure Boot non aggiornato.<\/p>\n<h3>I certificati Secure Boot 2023 si installano automaticamente?<\/h3>\n<p>Su <strong>Windows 11<\/strong> s\u00ec: Microsoft li distribuisce automaticamente tramite Windows Update con il sistema Controlled Feature Rollout. Su <strong>Windows Server<\/strong>, invece, \u00e8 necessario un intervento manuale da parte degli amministratori. Inoltre, alcuni dispositivi potrebbero richiedere un aggiornamento del firmware BIOS\/UEFI dal produttore OEM prima che i certificati possano essere applicati.<\/p>\n<h3>Quale aggiornamento devo installare su Windows 11?<\/h3>\n<p>Per Windows 11 versione 25H2 e 24H2 l&#8217;aggiornamento \u00e8 <strong>KB5077181<\/strong> (Build 26200.7840 \/ 26100.7840). Per Windows 11 23H2 \u00e8 il <strong>KB5075941<\/strong> (Build 22631.6649). Per Windows 10, la patch \u00e8 <strong>KB5075912<\/strong> disponibile solo tramite Extended Security Updates. Potete installarli tramite Windows Update o scaricarli manualmente dal Microsoft Update Catalog.<\/p>\n<h3>La vulnerabilit\u00e0 CVE-2026-21513 (MSHTML) \u00e8 stata sfruttata da gruppi APT?<\/h3>\n<p>S\u00ec. L&#8217;analisi di Akamai ha confermato che il gruppo russo <strong>APT28 (Fancy Bear)<\/strong> ha sfruttato CVE-2026-21513 come zero-day prima del rilascio della patch. Un campione malevolo \u00e8 stato individuato su VirusTotal gi\u00e0 il 30 gennaio 2026. L&#8217;exploit utilizza file LNK malevoli con HTML incorporato e sfrutta la navigazione dei link all&#8217;interno di <em>ieframe.dll<\/em> per bypassare le protezioni di sicurezza del browser.<\/p>\n<h2>Conclusione: Aggiornamento Prioritario per Tutti<\/h2>\n<p>Il <strong>Windows Update di febbraio 2026<\/strong> \u00e8 uno di quei cicli di aggiornamento che non si possono rimandare. Sei zero-day attivamente sfruttate \u2014 con il coinvolgimento di gruppi APT statali come APT28 \u2014 pi\u00f9 l&#8217;inizio della transizione dei certificati <strong>Secure Boot 2023<\/strong> rendono questo Patch Tuesday un momento cruciale per la sicurezza di qualsiasi infrastruttura Windows.<\/p>\n<p>Il mio consiglio, basato sull&#8217;esperienza diretta con decine di sistemi aziendali: testate rapidamente, ma non aspettate. Ogni giorno senza queste patch \u00e8 un giorno di esposizione a vulnerabilit\u00e0 gi\u00e0 attivamente sfruttate nel mondo reale. E per i certificati Secure Boot, iniziate la pianificazione ora: giugno 2026 arriva in fretta.<\/p>\n<p>Se avete dubbi sulla procedura o avete riscontrato problemi post-aggiornamento, lasciate un commento qui sotto. E per chi si occupa anche di sicurezza server web, vi consiglio di dare un&#8217;occhiata alla mia <a href=\"https:\/\/darioiannascoli.it\/blog\/protezione-wordpress-vulnerabilita-plugin-virtual-patching-patchstack-waf-monitoraggio-cve\/\">guida sulla protezione WordPress dalle vulnerabilit\u00e0 plugin<\/a> e alla <a href=\"https:\/\/darioiannascoli.it\/blog\/plesk-conforme-direttiva-nis2-logging-action-log-autenticazione-checklist\/\">checklist NIS2 per server Plesk<\/a> \u2014 perch\u00e9 la sicurezza non \u00e8 mai un singolo aggiornamento, ma un processo continuo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Patch Tuesday febbraio 2026: 6 zero-day corrette, inclusa CVE-2026-21513 sfruttata da APT28, e rollout certificati Secure Boot 2023. Guida all&#8217;aggiornamento.<\/p>\n","protected":false},"author":1,"featured_media":1482,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"Windows Update Febbraio 2026: 6 Zero-Day e Secure Boot | Guida","_seopress_titles_desc":"Patch Tuesday febbraio 2026: 6 zero-day attive, CVE-2026-21513 sfruttata da APT28 e certificati Secure Boot 2023. Guida prioritaria per aziende.","_seopress_robots_index":"","footnotes":""},"categories":[5],"tags":[393,364,361,93,391,392],"class_list":["post-1481","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-assistenza-computer","tag-kb5077181","tag-patch-tuesday","tag-secure-boot","tag-sicurezza-windows","tag-windows-update","tag-zero-day"],"_links":{"self":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1481","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/comments?post=1481"}],"version-history":[{"count":0,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1481\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media\/1482"}],"wp:attachment":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media?parent=1481"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/categories?post=1481"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/tags?post=1481"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}