Patch Microsoft di dicembre 2025 blocca MSMQ su Windows 10: ecco la soluzione

Gli aggiornamenti di sicurezza Microsoft del 9 dicembre 2025, destinati a Windows 10 ESU e a Windows Server 2016 e 2019, hanno causato un malfunzionamento critico del servizio Microsoft Message Queuing (MSMQ). Redmond costretta alla patch OOB.

Gli aggiornamenti di sicurezza rilasciati da Microsoft il 9 dicembre 2025 per Windows 10 nell’ambito del programma Extended Security Updates (ESU), hanno introdotto un malfunzionamento critico del servizio Message Queuing (MSMQ), componente storicamente utilizzato in ambito enterprise per la gestione asincrona dei processi e delle code di messaggi.

Il problema, che coinvolge non solo Windows 10 22H2 ma anche Windows Server 2019 e Windows Server 2016,  è sufficientemente grave da aver spinto Microsoft a distribuire un aggiornamento fuori banda (Out-of-Band, OOB), identificato come KB5074976, disponibile esclusivamente tramite Microsoft Update Catalog. L’aggiornamento non è offerto tramite Windows Update e deve essere installato manualmente solo sui sistemi effettivamente impattati.

Cos’è MSMQ e perché è ancora rilevante

Microsoft Message Queuing (MSMQ) è un servizio opzionale presente in Windows che consente alle applicazioni di comunicare in modo affidabile tramite messaggi, anche in presenza di reti instabili o sistemi temporaneamente non disponibili.

È ampiamente utilizzato in applicazioni enterprise legacy, workflow asincroni, integrazioni applicative, ambienti con IIS, infrastrutture clusterizzate ad alta affidabilità.

Nonostante sia una tecnologia matura, MSMQ resta centrale in molte infrastrutture IT aziendali, soprattutto negli ambienti in cui non è pensabile riscrivere da zero le applicazioni, perché cosa economicamente non sostenibile.

Sintomi riscontrati negli ambienti colpiti

I problemi segnalati sono molteplici e, in alcuni casi, il comportamento riscontrato appare addirittura fuorviante:

  • Code MSMQ che risultano inattive.
  • Applicazioni incapaci di scrivere messaggi nelle code.
  • Errori del tipo “The message cannot be created”.
  • Errori IIS relativi a risorse insufficienti.
  • Messaggi di sistema che indicano spazio su disco o memoria insufficienti, anche in presenza di risorse ampiamente disponibili.
  • Degrado significativo delle prestazioni in ambienti MSMQ clusterizzati sotto carico.

Microsoft ha confermato che il problema è riproducibile in laboratorio e che l’impatto aumenta in presenza di carichi elevati.

La causa tecnica: un cambio nel modello di sicurezza MSMQ

Secondo Microsoft, l’origine del problema risiede in alcune modifiche al modello di sicurezza di MSMQ introdotte dagli aggiornamenti di dicembre 2025. In particolare, sono state alterate le autorizzazioni NTFS sulla directory %systemroot%\System32\MSMQ\storage.

La cartella, storicamente accessibile solo agli amministratori, ora richiede permessi di scrittura anche per gli account utilizzati da MSMQ.

Se l’applicazione o il servizio MSMQ opera con un account non amministrativo, il tentativo di inviare messaggi tramite le API MSMQ può fallire, generando errori di risorse che non riflettono la reale causa del problema.

Ciò spiega perché i sistemi dove le applicazioni girano come Administrator non risultano colpiti. Il problema si manifesta quasi esclusivamente in ambienti enterprise gestiti, dove i principi di least privilege sono correttamente applicati.

Perché gli utenti consumer non sono coinvolti

Microsoft ha chiarito che Windows Home e Pro su dispositivi personali difficilmente utilizzano MSMQ. Anche quando presente, MSMQ è spesso eseguito con privilegi elevati.

Di conseguenza, l’impatto è quasi nullo per l’utenza domestica, mentre è significativo per infrastrutture aziendali, server applicativi, ambienti industriali e legacy.

Alternative e rischi operativi

In assenza della patch OOB, alcuni amministratori stanno valutando il rollback degli aggiornamenti di dicembre 2025.

Tuttavia, questa scelta comporta rischi significativi, poiché gli update in questione includono correzioni di sicurezza. MSMQ, in particolare, è già stato in passato vettore di vulnerabilità critiche, come CVE-2023-21554, che consentiva Remote Code Execution su sistemi non patchati.

Ti consigliamo anche

Link copiato negli appunti