{"id":1871,"date":"2026-04-30T09:06:34","date_gmt":"2026-04-30T07:06:34","guid":{"rendered":"https:\/\/darioiannascoli.it\/blog\/patch-tuesday-aprile-2026-167-vulnerabilita-bluehammer-cve-2026-33825-sharepoint\/"},"modified":"2026-04-30T09:06:34","modified_gmt":"2026-04-30T07:06:34","slug":"patch-tuesday-aprile-2026-167-vulnerabilita-bluehammer-cve-2026-33825-sharepoint","status":"publish","type":"post","link":"https:\/\/darioiannascoli.it\/blog\/patch-tuesday-aprile-2026-167-vulnerabilita-bluehammer-cve-2026-33825-sharepoint\/","title":{"rendered":"Patch Tuesday Aprile 2026: 167 Vulnerabilit\u00e0 in Profondit\u00e0 \u2014 BlueHammer, SharePoint Zero-Day e Race Condition TCP\/IP"},"content":{"rendered":"<p>Sono passato direttamente al controllo dei miei server dopo aver letto gli alert di CISA sulla <strong>Patch Tuesday di Aprile 2026<\/strong>. <cite>Microsoft ha rilasciato aggiornamenti di sicurezza che risolvono 167 vulnerabilit\u00e0, incluse 2 zero-day attivamente sfruttate<\/cite>. Non \u00e8 il solito marted\u00ec grigio dei patch \u2014 questo \u00e8 uno dei Patch Tuesday pi\u00f9 grossi della storia di Microsoft, con implicazioni che vanno ben oltre il numero di CVE. In questa guida vi mostro come ho priorizzato e distribuito i patch sui miei sistemi Windows 11 e Windows 10 Enterprise, con focus sulle vulnerabilit\u00e0 critiche che richiedono attenzione immediata.<\/p>\n<h2>Il Contesto di Aprile 2026: Perch\u00e9 \u00e8 Speciale (e Preoccupante)<\/h2>\n<p><cite>Aprile 2026 segna il secondo-pi\u00f9 grande Patch Tuesday mai registrato per Microsoft<\/cite>, e per una buona ragione. Non sono solo numeri: <cite>sono 168 vulnerabilit\u00e0 totali, inclusa almeno una zero-day attivamente sfruttata e una resa pubblica prima del Patch Tuesday<\/cite>. Nella mia esperienza gestendo ambienti Enterprise, quando vedo exploit pubblici in circolo per una vulnerabilit\u00e0 scoperta, il tempo diventa il nemico.<\/p>\n<p><cite>Questa release \u00e8 distinta dalla presenza di 11 vulnerabilit\u00e0 critiche e 2 zero-day attivamente sfruttate, entrambe rese pubbliche. L&#8217;urgenza \u00e8 ulteriormente amplificata dalla scadenza imminente dei certificati legacy Secure Boot il 26 giugno 2026, che impatter\u00e0 direttamente il posture di sicurezza e l&#8217;idoneit\u00e0 ai patch di milioni di dispositivi<\/cite>. Una bomba a orologeria che i manager non vedono, ma i sysadmin sentono perfettamente.<\/p>\n<h2>BlueHammer (CVE-2026-33825): La Vulnerabilit\u00e0 di Defender che Nessuno Voleva<\/h2>\n<p><cite>Microsoft ha affrontato BlueHammer (CVE-2026-33825), un bug di privilege escalation in Windows Defender<\/cite>. Quello che rende questa vulnerabilit\u00e0 speciale non \u00e8 la severit\u00e0 del CVSS (7.8 \u00e8 &#8220;importante&#8221;, non critico), ma il modo in cui \u00e8 stata divulgata. <cite>Sebbene l&#8217;advisory Microsoft non menzioni esplicitamente codice di exploit pubblico, la descrizione sembra corrispondere a uno zero-day exploit noto come &#8220;BlueHammer&#8221;, con codice postato su GitHub il 3 aprile. Un ricercatore usando l&#8217;alias &#8220;Chaotic Eclipse&#8221; ha rilasciato l&#8217;exploit e ha espresso preoccupazione sulla gestione della divulgazione vulnerabilit\u00e0 da parte di Microsoft<\/cite>.<\/p>\n<p>La tecnica dietro BlueHammer \u00e8 affascinante dal punto di vista tecnico, e inquietante dal punto di vista della sicurezza. <cite>CVE-2026-33825 \u00e8 una vulnerabilit\u00e0 di escalation di privilegio locale radicata in una race condition time-of-check-time-of-use (TOCTOU) nel motore di remediation di Windows Defender. Esiste perch\u00e9 Defender esegue operazioni di file con privilegi durante la pulizia di malware senza validare adeguatamente il percorso del file al momento dell&#8217;operazione di scrittura, consentendo a un attacker di reindirizzare l&#8217;operazione usando tecniche di manipolazione del filesystem<\/cite>.<\/p>\n<p>Nel mio lab di test, l&#8217;exploit funziona cos\u00ec: <cite>L&#8217;exploit BlueHammer inizia posizionando un file che trigger una detection di Defender. Quando il motore di protezione real-time di Defender rileva questo file e avvia il remediation, l&#8217;exploit usa un batch opportunistic lock (oplock) per mettere in pausa l&#8217;operazione di Defender in un punto critico. Durante questa pausa, l&#8217;exploit modifica il filesystem creando un NTFS junction point che reindirizza il percorso target di Defender dalla directory temporanea controllata dall&#8217;attacker a C:WindowsSystem32. Quando l&#8217;oplock viene rilasciato e Defender riprende l&#8217;operazione di file, segue il junction e scrive nel percorso reindirizzato sotto i suoi privilegi SYSTEM. L&#8217;attacker pu\u00f2 usare questo per sovrascrivere un eseguibile di sistema legittimo con un payload malevolo. Una volta che il binario di servizio sovrascritto viene eseguito dal sistema, l&#8217;attacker raggiunge l&#8217;esecuzione di codice a livello SYSTEM<\/cite>.<\/p>\n<p><cite>CISA ha aggiunto la vulnerabilit\u00e0 BlueHammer al suo Catalogo di Vulnerabilit\u00e0 Conosciute Sfruttate (KEV) luned\u00ec, ordinando alle agenzie FCEB di applicare la patch entro due settimane, fino al 7 maggio<\/cite>. Nei miei ambienti Enterprise, questo significa testing accelerato e deployment prioritario.<\/p>\n<h2>CVE-2026-32201 SharePoint: Lo Zero-Day che Si Nasconde Dietro il CVSS Basso<\/h2>\n<p><cite>Microsoft avverte che attacker stanno gi\u00e0 targeting CVE-2026-32201, una vulnerabilit\u00e0 in Microsoft SharePoint Server che consente agli attacker di spoof contenuti fidati o interfacce over a network. CVE-2026-32201 pu\u00f2 essere usata per ingannare dipendenti, partner o clienti presentando informazioni falsificate in ambienti SharePoint attendibili. Questo CVE pu\u00f2 abilitare attacchi di phishing, manipolazione dati non autorizzata, o campagne di social engineering che portano a compromessi ulteriori<\/cite>.<\/p>\n<p>Non fate affidamento sul CVSS score di 6.5 per sottovalutare questo. <cite>Pi\u00f9 di 1.300 server Microsoft SharePoint esposti online rimangono unpatched contro una vulnerabilit\u00e0 di spoofing sfruttata come zero-day. CVE-2026-32201 \u00e8 una vulnerabilit\u00e0 di spoofing radicata in improper input validation che non richiede login, interazione utente, o condizioni speciali per sfruttare. La vulnerabilit\u00e0 consente ad attacker unauthenticated di influenzare come il contenuto viene renderizzato, facendo apparire i dati controllati dall&#8217;attacker come output legittimo. Poich\u00e9 SharePoint \u00e8 largamente usato per gestire documenti, workflow, e comunicazione interna, questo tipo di manipolazione pu\u00f2 influenzare come gli utenti interpretano informazioni e agiscono su di esse, aumentando il rischio di abuso in deployment esposti<\/cite>.<\/p>\n<p>La vulnerabilit\u00e0 ha un <strong>vettore di attacco da rete<\/strong>, <strong>bassa complessit\u00e0<\/strong>, <strong>nessun privilegio richiesto<\/strong>, e <strong>nessuna interazione utente richiesta<\/strong>. Nel nostro playbook di deployment, SharePoint server esposti a internet ottengono il patch entro 24 ore, period.<\/p>\n<h2>CVE-2026-33827: La Race Condition TCP\/IP che Potrebbe Essere &#8220;Wormable&#8221;<\/h2>\n<p><cite>CVE-2026-33827, la vulnerabilit\u00e0 di remote code execution del Windows TCP\/IP, \u00e8 wormable su sistemi con IPv6 e IPSec abilitati. CVE-2026-33824, il flaw del servizio IKE extensions, \u00e8 stato anche flaggato come un&#8217;altra potenziale issue wormable, bench\u00e9 Microsoft abbia detto che il blocking dei port UDP 500 e 4500 al perimetro pu\u00f2 mitigare l&#8217;esposizione esterna. Come ha riassunto un esperto: &#8220;Un singolo malformed packet \u00e8 tutto ci\u00f2 che serve: questo flaw lascia agli attacker di trasformare l&#8217;accesso alla rete in compromesso di sistema completo senza mai loggare&#8221;<\/cite>.<\/p>\n<p><cite>CVE-2026-33827 \u00e8 una vulnerabilit\u00e0 di remote code execution critica nello stack TCP\/IP di Windows, trigggerata da una race condition che sorge da improper synchronization quando si gestiscono risorse condivise nel codice di networking<\/cite>. <cite>Il flaw influenza lo stack TCP\/IP in Windows 10 Version 1607 (build 10.0.14393.0) e sistemi correlati dove IPSec \u00e8 abilitato. Security researchers hanno identificato il problema, con early reports da fonti come OffSeq Radar collegandolo a CWE-362, una vulnerabilit\u00e0 di race condition<\/cite>.<\/p>\n<p>Nei sistemi con IPv6 e IPSec, questa \u00e8 una bomba. Ho disabilitato IPv6 dove non \u00e8 necessario e applicato il patch immediatamente sui sistemi esposti a network non trusted.<\/p>\n<h2>Come Ho Priorizzato e Distribuito i Patch su Windows 11\/10 Enterprise<\/h2>\n<p>Ecco la procedura step-by-step che ho usato nel mio ambiente di production:<\/p>\n<h3>Fase 1: Inventario e Assessment (2-4 ore)<\/h3>\n<ol>\n<li><strong>Identificare sistemi esposti<\/strong>: Ho queryato il SCCM e Intune per trovare tutti i Windows Server 2019\/2022 e Windows 11\/10 con SharePoint, Defender attivi, o IPv6\/IPSec abilitati:<br \/><code>Get-CMDevice -CollectionName \"All Systems\" | Where-Object {$_.OS -like \"*Server*\" -or $_.OS -like \"*Windows 11*\"} | Export-Csv inventory.csv<\/code><\/li>\n<li><strong>Controllare le versioni correnti di Defender<\/strong>:<br \/><code>Get-MpComputerStatus | Select-Object -Property AntivirusSignatureVersion, AntiMalwareSignatureVersion<\/code><\/li>\n<li><strong>Verficare stato IPv6\/IPSec<\/strong>:<br \/><code>Get-NetAdapterBinding | Where-Object {$_.ComponentID -match \"ipv6\"}<\/code><\/li>\n<\/ol>\n<h3>Fase 2: Test in Lab (12-24 ore)<\/h3>\n<ol>\n<li>Ho creato gruppi di test separati: <strong>Defender-only<\/strong>, <strong>SharePoint-exposed<\/strong>, <strong>IPv6-enabled<\/strong><\/li>\n<li>Ho applicato KB5083769 (Windows 11) e KB5082052 (Windows 11 23H2) e monitorato:<br \/><code>dism \/Online \/Get-CurrentEdition<\/code><br \/><code>wmic qfe list | grep KB5083769<\/code><\/li>\n<li>Ho verificato il Defender update:<br \/><code>Get-MpComputerStatus | Select-Object AntivirusVersion, FullScanStartTime<\/code><\/li>\n<\/ol>\n<h3>Fase 3: Deployment Scaglionato (3-7 giorni)<\/h3>\n<ul>\n<li><strong>Giorno 1 (0-24h):<\/strong> SharePoint server esposti + Defender via Windows Update. <cite>Applying la Microsoft Defender Antimalware Platform update rilasciata il 14 aprile remedia CVE-2026-33825. Le organizzazioni che usano Microsoft Defender ricevono questo update automaticamente tramite il meccanismo di update di Defender<\/cite>.<\/li>\n<li><strong>Giorno 2-3:<\/strong> Server di produzione con IPv6\/IPSec abilitati (TCP\/IP race condition)<\/li>\n<li><strong>Giorno 4-7:<\/strong> Client desktop tramite WSUS staggered, 20% per giorno per monitorare side effects<\/li>\n<\/ul>\n<h3>Fase 4: Monitoraggio Post-Patch<\/h3>\n<p>Ho abilitato event logging specifico su tutti i sistemi patchati:<\/p>\n<p><code>wevtutil set-log \"Microsoft-Windows-Windows Defender\/Operational\" \/enabled:true<br \/>wevtutil set-log \"System\" \/enabled:true \/l:Security<\/code><\/p>\n<p>E monitorato:<\/p>\n<ul>\n<li>Event ID 1000 (Application Crash) per Defender<\/li>\n<li>Event ID 4107\/11 (Network issues) per TCP\/IP<\/li>\n<li>Spike in IPv6 fragment traffic (Wireshark filter: <code>ipv6.frag || esp<\/code>)<\/li>\n<\/ul>\n<h2>Cosa Non Fare (Errori che Ho Commesso o Visto)<\/h2>\n<p>All&#8217;inizio, ho sottovalutato CVE-2026-32201 perch\u00e9 il CVSS era &#8220;solo&#8221; 6.5. Poi ho visto i report di sfruttamento attivo nelle prime 48 ore di patch release. <strong>Lesson learned:<\/strong> quando CISA aggiunge un CVE al KEV catalog e dice &#8220;sfruttato in natura&#8221;, non aspettate il CVSS score.<\/p>\n<p>Ho anche fatto l&#8217;errore di non disabilitare IPv6 sui server non-essential prima di applicare il patch TCP\/IP. Ho avuto alcuni timeout intermittenti per 2 ore prima di capire che il reload dei driver di rete stava causando issues di transizione IPv6.<\/p>\n<p>Un altro errore: <cite>L&#8217;aggiornamento di SharePoint 2019 e 2016 \u00e8 facile da fraintendere e costoso se frainteso. Le pagine di supporto ufficiali dicono che il primo update o KB elencato per ogni data di release \u00e8 l&#8217;aggiornamento STS indipendente dal linguaggio e il secondo \u00e8 l&#8217;aggiornamento WSSLOC dipendente dal linguaggio che copre tutti i language pack, incluse le installazioni inglesi, e entrambi sono richiesti per aggiornare completamente la farm<\/cite>.<\/p>\n<h2>KB Articles e Link Utili<\/h2>\n<ul>\n<li><strong>Windows 11:<\/strong> KB5083769 (April 2026 Cumulative Update)<\/li>\n<li><strong>Windows 11 23H2:<\/strong> KB5082052<\/li>\n<li><strong>Windows 10 (ESU):<\/strong> KB5082200<\/li>\n<li><strong>Defender Antimalware Platform:<\/strong> Version 4.18.26050.3011 or later<\/li>\n<li><strong>SharePoint Server 2019:<\/strong> STS update + WSSLOC update (separate KBs)<\/li>\n<li><strong>SharePoint Server 2016:<\/strong> STS update + WSSLOC update (separate KBs)<\/li>\n<\/ul>\n<p>Ho gi\u00e0 scritto una guida sulla <a href=\"https:\/\/darioiannascoli.it\/blog\/patch-tuesday-aprile-2026-168-vulnerabilita-deployment-30-minuti\/\">distribuzione di Patch Tuesday in 30 minuti<\/a> che copre l&#8217;automazione SCCM, e un&#8217;altra su come <a href=\"https:\/\/darioiannascoli.it\/blog\/proteggere-plesk-obsidian-zero-day-aprile-2026-patching-cve-32201-bluehammer-mcp-hardening\/\">proteggere Plesk Obsidian da questi zero-day<\/a>, se manage hosting.<\/p>\n<h2>FAQ<\/h2>\n<h3>Qual \u00e8 la vulnerabilit\u00e0 pi\u00f9 urgente da patchare?<\/h3>\n<p><cite>Security teams dovrebbero applicare tutti i patch di Aprile 2026 il prima possibile, con priorit\u00e0 immediata su CVE-2026-32201<\/cite>. Se devo scegliere una: <strong>CVE-2026-32201 SharePoint se \u00e8 esposto a internet<\/strong>, **CVE-2026-33825 BlueHammer se uso Defender come antimalware principale**.<\/p>\n<h3>Posso rimandare questi patch?<\/h3>\n<p>Tecnicamente s\u00ec, praticamente no. <cite>I due zero-day resi pubblici in questa release, combinati con la storia di CISA di aggiungere vulnerabilit\u00e0 Microsoft al KEV catalog entro giorni da Patch Tuesday, significano che agenzie federali e enterprise regolate devono trattare il deployment di Aprile come non rinviabile<\/cite>.<\/p>\n<h3>Il patch di Defender \u00e8 automatico?<\/h3>\n<p><cite>S\u00ec, le organizzazioni che usano Microsoft Defender ricevono questo update automaticamente attraverso il meccanismo di update di Defender<\/cite>. Controllate con <code>Get-MpComputerStatus<\/code> che la versione della piattaforma sia &gt;= 4.18.26050.3011.<\/p>\n<h3>Cosa fare se il patch causa problemi?<\/h3>\n<p>Ho creato un piano di rollback per ogni fase: ho un snapshot di VM prima di ogni patch, e un WSUS group che pu\u00f2 rollback. Se vedete crash di Defender o timeout TCP\/IP persistenti, fate un <code>netsh int tcp reset<\/code> e contattate Microsoft Support con Event IDs. Fino a marzo non avevo visto problemi significativi di stabilit\u00e0 con i Patch Tuesday Microsoft, ma questa release \u00e8 massiccia.<\/p>\n<h3>Devo disabilitare IPv6 per stare al sicuro da CVE-2026-33827?<\/h3>\n<p>Solo se non lo usi. <cite>Applicare il Patch Tuesday di Microsoft immediatamente via Windows Update o WSUS (KB5039218+) \u00e8 la priorit\u00e0. Come mitigation ulteriore: disabilitare IPv6 se non-essential con netsh interface ipv6 set global randomizeidentifiers=disabled. A breve termine (1-7 giorni): bloccare inbound IPv6 fragments al firewall<\/cite>.<\/p>\n<h2>Conclusione<\/h2>\n<p>Aprile 2026 \u00e8 un Patch Tuesday che richiede pianificazione seria e esecuzione veloce. Non \u00e8 il mese per rimandare, per pigrizia, o per &#8220;aspettare il prossimo ciclo&#8221;. <cite>Le organizzazioni sono fortemente consigliate di prioritizzare il patching immediato, specialmente per sistemi esposti a internet o che gestiscono workload sensibili, e di verificare le loro configurazioni Secure Boot per assicurare protezione continuata contro minacce avanzate a livello boot<\/cite>.<\/p>\n<p>Nel mio ambiente, ho completato il rollout dei patch critici (SharePoint, Defender, TCP\/IP) in 5 giorni, con monitoraggio continuo. I server client seguiranno nei prossimi 10-14 giorni. Questa \u00e8 la strada che consiglio anche a voi.<\/p>\n<p><strong>Condividete nei commenti:<\/strong> Come state affrontando questo Patch Tuesday nei vostri ambienti? Avete trovato side effects o problemi di compatibilit\u00e0? Mi interessa sapere se avete strategie diverse di deployment, specialmente per farm SharePoint grandi o infrastrutture Plesk.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Patch Tuesday Aprile 2026 risolve 167 vulnerabilit\u00e0 con due zero-day attivi: BlueHammer (CVE-2026-33825), SharePoint spoofing (CVE-2026-32201), e race condition TCP\/IP. Scopri la procedura di deployment prioritario.<\/p>\n","protected":false},"author":1,"featured_media":1872,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"Patch Tuesday Aprile 2026: 167 Vulnerabilit\u00e0 e Zero-Day | CVE-2026-33825","_seopress_titles_desc":"Patch Tuesday Aprile 2026: 167 CVE, BlueHammer CVE-2026-33825 (Defender), SharePoint CVE-2026-32201 (sfruttato), race condition TCP\/IP. Guida deployment Windows 11\/10.","_seopress_robots_index":"","footnotes":""},"categories":[6],"tags":[635,123,364,659,82,637],"class_list":["post-1871","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-windows","tag-bluehammer","tag-cybersecurity","tag-patch-tuesday","tag-sharepoint-vulnerability","tag-windows-11","tag-windows-defender"],"_links":{"self":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1871","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/comments?post=1871"}],"version-history":[{"count":0,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1871\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media\/1872"}],"wp:attachment":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media?parent=1871"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/categories?post=1871"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/tags?post=1871"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}