Il rilascio di Patch Tuesday di Microsoft di maggio 2026 include 137 CVE Microsoft e 128 vulnerabilità non-Microsoft ripubblicate, creando un ampio carico di lavoro di patching per i team IT.
Sebbene Microsoft non abbia confermato un attivo sfruttamento non autorizzato questo mese, diverse vulnerabilità critiche e 13 problemi segnati come “Exploitation More Likely” aumentano il rischio di attacchi a breve termine.
Per le organizzazioni che gestiscono endpoint distribuiti, servizi connessi al cloud, componenti di accesso remoto e piattaforme di collaborazione, l'aggiornamento di questo mese richiede una rapida convalida e prioritizzazione delle patch basata sul rischio.
Dettaglio delle Patch Microsoft per maggio 2026
Il rilascio di Patch Tuesday di questo mese abbraccia infrastruttura cloud, piattaforme di collaborazione, componenti di rete di Windows, strumenti di sviluppo e sistemi di identità aziendale. Il tema principale è la concentrazione delle vulnerabilità negli ambienti aziendali connessi al cloud e nelle infrastrutture critiche di Windows.
Aree chiave interessate includono:
Area | Prodotti e Componenti Interessati |
Infrastruttura e networking Windows | Netlogon, DNS, Hyper-V, TCP/IP, desktop remoto, WinSock, Windows Kernel |
Carichi di lavoro di collaborazione Microsoft 365 | Teams, SharePoint, Office Word, Excel, PowerPoint, servizi correlati a Copilot |
Servizi Azure | Azure DevOps, Azure Logic Apps, Azure Cloud Shell, Azure SDK, Azure Machine Learning, Azure Entra ID |
Identità e autenticazione | Plugin SSO Microsoft per Jira & Confluence, servizi di autenticazione Windows |
Strumenti per sviluppatori e amministratori | SQL Server, ASP.NET Core, Visual Studio Code, GitHub Copilot, Windows Admin Center |
Per i team IT, il rischio non è limitato a una singola famiglia di prodotti. Questo rende la priorità particolarmente importante, poiché le organizzazioni devono tenere conto sia delle patch tradizionali di Windows che dell'esposizione attraversa i servizi connessi al cloud.
La revisione più urgente dovrebbe concentrarsi sui sistemi che supportano l'autenticazione, la rete, l'accesso remoto e l'amministrazione del cloud. Questi componenti spesso hanno una vasta portata aziendale, rendendoli obiettivi di maggiore impatto se gli aggressori sviluppano exploit affidabili dopo la divulgazione.
Vulnerabilità più probabili Zero-Day e di Sfruttamento
Microsoft non ha confermato alcuna vulnerabilità attivamente sfruttata nel mondo reale nel rilascio di Patch Tuesday di questo mese. Tuttavia, maggio 2026 include ancora diverse vulnerabilità che richiedono attenzione urgente, poiché Microsoft le ha contrassegnate come “Esploitazione Più Probabile.”
Quella designazione significa che Microsoft considera queste vulnerabilità più probabilmente sfruttabili dopo la divulgazione. Questo mese, 13 vulnerabilità rientrano in quella categoria:
CVE | Componente Interessato |
CVE-2026-33835 | Driver Mini Filter File Cloud di Windows |
CVE-2026-33837 | Windows TCP/IP |
CVE-2026-33840 | Windows Win32K - ICOMP |
CVE-2026-35417 | Windows Win32K - ICOMP |
CVE-2026-33841 | Windows Kernel |
CVE-2026-40369 | Windows Kernel |
CVE-2026-35416 | Driver di funzione ausiliaria di Windows per WinSock |
CVE-2026-35435 | Agenti pubblicati di Azure AI Foundry M365 |
CVE-2026-40361 | Microsoft Office Word |
CVE-2026-40364 | Microsoft Office Word |
CVE-2026-40397 | Driver del sistema comune di log di Windows |
CVE-2026-40398 | Desktop remoto Windows |
CVE-2026-41103 | Plugin SSO Microsoft per Jira & Confluence |
Anche senza un uso confermato, dovrebbero essere spostati verso l'inizio della coda di patching perché rappresentano un rischio più elevato di potenziale sfruttamento a breve termine.
Vulnerabilità Critiche nel Maggio 2026
Diverse vulnerabilità nel rilascio di maggio 2026 hanno valutazioni di gravità critica o quasi critica e influenzano i servizi rivolti alle imprese su Azure, infrastruttura Windows, sistemi di identità, strumenti di collaborazione e ambienti di virtualizzazione.
CVE | Prodotto o componente interessato | CVSS | Perché è importante |
CVE-2026-42826 | Azure DevOps | 10,0 | Una vulnerabilità di massima gravità che interessa i flussi di lavoro degli sviluppatori e gli ambienti di sviluppo connessi al cloud. |
CVE-2026-33109 | Azure Managed Instance per Apache Cassandra | 9.9 | Un problema critico per le organizzazioni che utilizzano infrastrutture di database cloud gestiti. |
CVE-2026-42823 | Azure Logic Apps | 9.9 | Influisce sull'automazione del cloud e sull'orchestrazione del flusso di lavoro, che può essere profondamente connessa ai sistemi critici per il business. |
CVE-2026-41089 | Windows Netlogon | 9.8 | Influisce su un componente di autenticazione di base di Windows utilizzato negli ambienti di dominio. |
CVE-2026-41096 | Microsoft Windows DNS | 9.8 | Influisce su un servizio di rete fondamentale ampiamente utilizzato negli ambienti Windows. |
CVE-2026-33823 | Microsoft Teams | 9.6 | Rilevante per le organizzazioni con ampio dispiegamento di Teams tra utenti e dipartimenti. |
CVE-2026-35428 | Azure Cloud Shell | 9.6 | Impatta i flussi di lavoro di amministrazione cloud utilizzati per gestire gli ambienti Azure. |
CVE-2026-40379 | Azure Entra ID | 9.3 | Influenza l'infrastruttura di identità aziendale, rendendolo un elemento di revisione ad alta priorità. |
CVE-2026-40402 | Windows Hyper-V | 9.3 | Importante per le organizzazioni che utilizzano la virtualizzazione su server, sistemi di sviluppo o carichi di lavoro ospitati. |
Queste vulnerabilità meritano attenzione perché interessano sistemi con accesso ampio, alto impatto aziendale o ruoli amministrativi privilegiati. Azure DevOps, Azure Logic Apps, Azure Cloud Shell e Azure Entra ID devono essere esaminati rapidamente dai team che gestiscono le infrastrutture cloud e gli ambienti di identità. Le vulnerabilità di Windows Netlogon, DNS, Hyper-V, TCP/IP e desktop remoto dovrebbero essere prioritarie nei sistemi connessi al dominio, nei server e nelle infrastrutture critiche.
Le organizzazioni dovrebbero anche esaminare i rischi correlati nei server SQL Server, SharePoint, Office, ASP.NET Core, servizi di rete di Windows e strumenti di sviluppo. Anche quando una vulnerabilità non è confermata come attivamente sfruttata, una gravità critica combinata con l'esposizione aziendale può creare una finestra ristretta per una sicura risoluzione.
Come dare priorità alle patch di maggio 2026
Con 137 CVE di Microsoft e un ampio insieme di vulnerabilità non-Microsoft ripubblicate, i team IT dovrebbero adottare un approccio basato sul rischio invece di trattare ogni aggiornamento allo stesso modo. La priorità dovrebbe essere data ai sistemi con alta esposizione, gravità critica, impatto sull'identità o sul networking, e vulnerabilità che Microsoft ha contrassegnato come 'Esploitation More Likely'.
1. Applicare la patch entro 72 ore
Le organizzazioni dovrebbero dare priorità alle vulnerabilità che influenzano le infrastrutture critiche, l'amministrazione del cloud, i servizi di identità e i flussi di lavoro per l'accesso remoto. Questo include:
Vulnerabilità di Azure DevOps, Azure Logic Apps, Azure Cloud Shell e Azure SDK
Vulnerabilità di Windows Netlogon, DNS, Hyper-V, TCP/IP e desktop remoto
Vulnerabilità contrassegnate come "Sfruttamento più probabile"
Vulnerabilità relative a Teams, SharePoint, Office e collaborazione
Vulnerabilità legate al desktop remoto e al networking di Windows
Sistemi esposti a Internet e servizi ampiamente accessibili
Controller di dominio, infrastruttura DNS, sistemi di identità e ambienti di amministrazione cloud
Questi sistemi dovrebbero passare attraverso la validazione e il dispiegamento il più velocemente possibile poiché possono creare un'esposizione ad alto impatto in ambienti aziendali.
2. Patch entro 1 o 2 settimane
Dopo aver affrontato i sistemi a più alto rischio, le organizzazioni dovrebbero applicare patch ai sistemi con una copertura del punto finale estesa o con un impatto operativo importante. Questo include:
Vulnerabilità di SQL Server e ASP.NET Core
Componenti del Kernel di Windows, WinSock e relativi al file system
Vulnerabilità di Office Word, Excel e PowerPoint
Servizi di gestione, monitoraggio e identità di Azure
Strumenti di sviluppo e amministrazione, tra cui GitHub Copilot, Visual Studio Code e Windows Admin Center
Questi aggiornamenti potrebbero non richiedere tutti un'installazione d'emergenza, ma non dovrebbero essere rimandati per un intero ciclo di patch se i prodotti interessati sono ampiamente utilizzati o collegati a flussi di lavoro sensibili.
3. Ciclo di Aggiornamenti Regolari
Gli aggiornamenti a priorità inferiore possono seguire i tempi di distribuzione standard quando i sistemi interessati hanno un'esposizione limitata, controlli compensativi o percorsi di sfruttamento più ristretti. Ciò può includere problemi di servizio di Windows a bassa gravità, vulnerabilità che richiedono l'accesso locale o sistemi che non sono rivolti a internet o ampiamente accessibili.
Anche le patch a priorità inferiore devono comunque essere monitorate fino al completamento. Il rilascio di maggio interessa una vasta gamma di ambienti endpoint, cloud, identità e sviluppatori, quindi un ritardo nelle patch può creare punti ciechi se i team non mantengono la visibilità su tutto il loro inventario di software e sistemi.
Aggiornamenti Notevoli di Terze Parti
Microsoft ha anche ripubblicato 128 CVE non-Microsoft questo mese, aggiungendo un altro livello di lavoro di patching oltre alle vulnerabilità principali di Microsoft. Questi problemi ripubblicati includono vulnerabilità di Microsoft Edge basato su Chromium, problemi relativi a Node.js, vulnerabilità di Git per Windows e altri aggiornamenti di dipendenze di terze parti.
Per la maggior parte delle organizzazioni, la priorità dovrebbe essere quella di esaminare l'esposizione attraverso i browser comunemente usati, gli strumenti per gli sviluppatori e i componenti open-source. Le vulnerabilità dei browser sono particolarmente importanti perché possono influenzare un ampio pubblico di utenti, mentre le dipendenze degli sviluppatori possono introdurre rischi nei sistemi di build, nei flussi di lavoro degli amministratori e negli ambienti connessi al cloud.
I team IT dovrebbero concentrarsi su:
Esposizione del browser, in particolare Microsoft Edge
Strumenti per sviluppatori e dipendenze
Git per distribuzioni Windows
Componenti relativi a Node.js
Integrazioni di terze parti collegate al cloud
Sistemi che utilizzano componenti basati su Chromium o open-source
La release di questo mese rafforza il motivo per cui l'aggiornamento di terze parti dovrebbe far parte dello stesso flusso di lavoro di gestione delle vulnerabilità degli aggiornamenti del sistema operativo. Anche quando le CVE di Microsoft ricevono la maggior parte dell'attenzione durante il Patch Tuesday, i browser, gli strumenti di sviluppo e le dipendenze software possono creare un'esposizione significativa se sono patchate separatamente, tracciate manualmente o escluse dalla gestione di routine degli endpoint.
Come Splashtop AEM Può Aiutare
Il rilascio di Patch Tuesday di maggio offre molto da gestire per i team IT. Splashtop AEM aiuta i team a passare più velocemente dall'esposizione alla remediation.
Identifica rapidamente i rischi: Ottieni una visibilità centralizzata sulle vulnerabilità degli endpoint, sullo stato delle patch, sull'inventario hardware e software, così i team possono vedere quali dispositivi necessitano di attenzione per primi.
Dai Priorità agli Aggiornamenti Critici: Usa le informazioni CVE e il contesto a livello di endpoint per concentrarti su problemi ad alto rischio, incluse le vulnerabilità critiche e quelle contrassegnate come "Sfruttamento Più Probabile".
Applica le patch più velocemente: Distribuisci aggiornamenti in tempo reale, automatizza le politiche di patch, monitora il successo o il fallimento e riduci il lavoro manuale necessario per mantenere sicuri gli endpoint distribuiti.
Rafforza i flussi di lavoro esistenti: Splashtop AEM aiuta i team che applicano manualmente le patch, usano Microsoft Intune, o si affidano a un RMM aggiungendo una risoluzione dei problemi più rapida, una migliore visibilità e una gestione semplificata degli endpoint.
Quando il Patch Tuesday influisce sui servizi critici, la velocità e la visibilità contano. Splashtop AEM offre ai team IT gli strumenti per rispondere rapidamente e mantenere protetti gli endpoint.
Prova Splashtop AEM Gratis
Le uscite di Patch Tuesday come maggio 2026 offrono ai team IT una finestra di tempo limitata per identificare i rischi, distribuire gli aggiornamenti e confermare la mitigazione su ogni endpoint.
Con Splashtop AEM, puoi:
Rileva endpoint vulnerabili
Dare priorità alle CVE critiche
Automatizza la distribuzione delle patch
Monitora il successo e il fallimento delle patch
Rafforza la sicurezza in ambienti distribuiti
Inizia una prova gratuita di Splashtop AEM per ottenere strumenti di patching in tempo reale, visibilità CVE, automazione e gestione degli endpoint che aiutano il tuo team a rispondere più velocemente quando vengono divulgate vulnerabilità critiche.





