Nonostante il supporto ufficiale per Windows 10 sia ormai terminato a ottobre 2025, Microsoft ha rilasciato KB5075912, un nuovo aggiornamento cumulativo per il sistema operativo che ancora vanta il 36% delle quote di mercato (fonte: StatCounter, gennaio 2026). Non può essere installato su tutte le istanze di Windows 10 ma soltanto dagli utenti che hanno scelto di registrarsi, gratis o a pagamento, al programma ESU (Extended Security Updates).
L’aggiornamento KB5075912 di febbraio 2026 interviene sulla correzione di 58 vulnerabilità, inclusi 6 zero-day attivamente sfruttati. Prosegue inoltre la distribuzione graduale dei nuovi certificati Secure Boot in vista della scadenza di quelli emessi nel 2011.
L’update porta il sistema alla build 19045.6937 per Windows 10 e alla 19044.6937 per Windows 10 Enterprise LTSC 2021, consolidando un percorso ormai esclusivamente orientato alla sicurezza e alla stabilizzazione, senza introduzione di nuove funzionalità.
Patch Tuesday febbraio 2026 per Windows 10: gestione delle vulnerabilità zero-day e impatto operativo
Con la fine del ciclo evolutivo di Windows 10, ogni aggiornamento assume una valenza principalmente difensiva. Le 6 vulnerabilità zero-day corrette indicano un livello di esposizione concreta, non meramente teorica. In contesti enterprise, la presenza di falle già sfruttate implica un rischio immediato di compromissione, soprattutto in ambienti ibridi dove Windows 10 LTSC resta ancora largamente diffuso.
Secure Boot e certificati in scadenza: un nodo critico per la catena di fiducia
Uno degli elementi più rilevanti dell’aggiornamento KB5075912 riguarda la progressiva sostituzione dei certificati Secure Boot del 2011, in scadenza a giugno 2026.
Il meccanismo Secure Boot, basato su UEFI, garantisce che durante la fase di avvio siano eseguiti esclusivamente componenti firmati e autorizzati. I certificati Microsoft in questione sono utilizzati per validare i componenti di boot di Windows, autorizzare bootloader di terze parti, gestire aggiornamenti delle liste di revoca (DBX).
La scadenza di tali certificati, se non gestita correttamente, potrebbe determinare una frattura nella catena di fiducia (chain of trust), con due possibili scenari critici: sistemi incapaci di avviarsi correttamente oppure, in configurazioni mal gestite, esposizione a bypass delle protezioni di avvio.
KB5075912 introduce un modello di distribuzione “targeted”, basato su segnali di aggiornamento riuscito. I nuovi certificati sono cioè installati solo su dispositivi che dimostrano stabilità e compatibilità. Tale approccio riduce il rischio di blocchi accidentali all’avvio su hardware legacy o firmware non aggiornati, ma richiede un monitoraggio puntuale da parte degli amministratori IT.
Correzioni funzionali: stabilità, VSM e Secure Launch
L’update risolve un problema significativo relativo a System Guard Secure Launch con Virtual Secure Mode (VSM) abilitato. Dopo gli aggiornamenti di sicurezza rilasciati a partire dal 13 gennaio 2026, alcuni dispositivi non riuscivano più a spegnersi o entrare in ibernazione, riavviandosi in modo anomalo.
In ambienti ad alta sicurezza, dove VSM è impiegato per isolare credenziali e proteggere il kernel, un comportamento anomalo nella gestione dello stato di alimentazione può avere implicazioni operative e di compliance.
Virtual Secure Mode (VSM) è una tecnologia di sicurezza integrata in Windows 10 e versioni successive che utilizza la virtualizzazione hardware per creare un’area isolata e protetta all’interno del sistema operativo. In pratica, sfrutta l’hypervisor per separare componenti critici (come credenziali, chiavi crittografiche e codice sensibile) dal resto del sistema. Anche se il sistema principale venisse compromesso, l’area protetta rimarrebbe isolata.
VSM è alla base di funzionalità come Credential Guard e Hypervisor-Protected Code Integrity (HVCI), e serve a rendere molto più difficile l’escalation dei privilegi o il furto di credenziali da parte di malware avanzato. Non è una voce che si trova nell’interfaccia di Windows 10: è un meccanismo interno che si attiva tramite funzionalità di sicurezza basate sulla virtualizzazione.
La correzione appena distribuita ripristina la corretta gestione dello spegnimento e della modalità di ibernazione, evitando cicli di riavvio potenzialmente problematici in contesti server o workstation critiche.
Note finali
Microsoft dichiara l’assenza di problematiche conosciute per KB5075912. In ambito aziendale, tuttavia, l’assenza di criticità note non equivale automaticamente a un “rischio zero”. La combinazione legata alla sostituzione progressiva dei certificati Secure Boot, le correzioni su componenti di sicurezza, le patch per zero-day attivamente sfruttati rende opportuno un approccio graduale e la massima cautela nell’applicazione degli aggiornamenti.