Il “phygital” è lo stato naturale della nostra realtà. Mondo digitale e fisico sono uniti e inscindibile. Nella guerra tra USA e Iran infrastrutture e software sono obiettivi primari.
Il 2026 si sta rivelando l’anno delle patch critiche nella storia della cybersecurity moderna. Mentre il conflitto tra Stati Uniti e Iran entra nella sua terza settimana di combattimenti intensi dopo gli attacchi aerei del 28 febbraio, il settore tecnologico affronta una tempesta perfetta: oltre 150 vulnerabilità di vario livello di gravità rese pubbliche in un solo mese, con multipli vendor che rilasciano patch critiche simultaneamente.
Il Panorama delle Vulnerabilità

Microsoft Patch Tuesday (10 Marzo 2026)
Microsoft ha rilasciato correzioni per 83 vulnerabilità, di cui 8 di livello Critico. Tra le più rilevanti spiccano:
- CVE-2026-26144 (Excel): Information Disclosure che permette l’esfiltrazione dati via Copilot Agent mode senza interazione utente.
- CVE-2026-26113 e CVE-2026-26110 (Office): Remote Code Execution con punteggio CVSS di 8.4.
- CVE-2026-21536 (Devices Pricing Program): Una grave vulnerabilità di Remote Code Execution.
- CVE-2026-24294 (Windows SMB Server): Escalation di privilegi con CVSS 7.8.
- CVE-2026-21262 (SQL Server): Zero-day pubblica con CVSS 8.8.
- CVE-2026-26127 (.NET): Zero-day pubblica per Denial of Service.
Fonti: CrowdStrike | The Hacker News | Krebs on Security
CrackArmor: Le Vulnerabilità AppArmor (13 Marzo 2026)
Canonical ha pubblicato un avviso di sicurezza per nove vulnerabilità critiche nel modulo Linux AppArmor, collettivamente denominate “CrackArmor”.
Dettagli chiave:
- CVE Principale: CVE-2026-3784 (con serie correlata).
- Tipo: Confused Deputy / Escalation Privilegi Locale.
- CVSS: 9.8 (Massimo).
- Kernel Affetti: Tutti dalla v4.11 in poi (aprile 2017).
Meccanismo: Le vulnerabilità permettono a un utente non privilegiato di scrivere nei file pseudo /sys/kernel/security/apparmor/.load, .replace e .remove, caricando profili malevoli che forzano servizi privilegiati (come sudo o postfix) in uno stato “fail-open”.
Stato delle Patch:
- 24.04 LTS: ✅ Patchato (v8.5.0-2ubuntu10.8)
- 22.04 LTS: ✅ Patchato (v7.81.0-1ubuntu1.23)
- 20.04 LTS: ✅ Patchato (v8.14.1-2ubuntu1.2)
- 18.04 LTS e precedenti: ⚠️ Ancora vulnerabili
Fonti: Ubuntu Security Blog | Qualys TRU | The Hacker News
Apple: Zero-Day Attivamente Sfruttata
Apple ha rilasciato aggiornamenti urgenti per una vulnerabilità zero-day attivamente sfruttata in attacchi sofisticati mirati.
- CVE-2026-20700: Memory Corruption nel componente
dyld. - Piattaforme: iOS 26, iPadOS 26, macOS Tahoe.
- Nota: Apple ha confermato che la vulnerabilità è stata sfruttata “in un attacco estremamente sofisticato contro individui specifici”.
Fonti: Lifehacker | Security Affairs
Altre Vulnerabilità Critiche
Linux Kernel (oltre AppArmor):
- CVE-2026-26045 (netfilter): CVSS 9.8.
- CVE-2026-25987 (ext4 filesystem): CVSS 9.8.
Cisco Firewall:
- CVE-2026-20079: Authentication Bypass, CVSS 10.0.
- CVE-2026-20131: Remote Code Execution, CVSS 10.0.
Node.js:
- Vulnerabilità
async_hooksche causa crash del processo (DoS), impattando framework come React Server Components, Next.js e strumenti APM come Datadog e New Relic.
Fonti: Zero Day Initiative | Softcat | The Hacker News
Statistica 2026
Il mese di marzo ha visto una concentrazione senza precedenti di patch critiche:
- Microsoft: 83 CVE totali, 8 Critical, 2 Zero-Day.
- Linux Kernel: Oltre 11 CVE totali, 11 Critical (9 AppArmor + 2 kernel), 2 Zero-Day.
- Apple: 3+ CVE totali, 1 Critical (attiva), 1 Zero-Day.
- Android: 8 CVE totali, tutti High.
- Cisco: 2 CVE totali, entrambi Critical (CVSS 10.0).
- Node.js: 4 CVE totali, 1 Critical.
Totale Marzo 2026: Oltre 112 vulnerabilità di vario livello, con almeno 20+ di livello critico/alto.
Confronto Storico
Il volume di vulnerabilità all’inizio del 2026 è nettamente superiore alla media storica. A titolo di confronto, a gennaio 2026 Microsoft ha rilasciato 159 CVE, un numero che triplica quello dello stesso periodo del 2025 (49 CVE).
Fonte: Computer Weekly
Attacchi Fisici Iraniani nel Golfo Persico
Dal 28 febbraio 2026, quando Stati Uniti e Israele hanno lanciato attacchi aerei a sorpresa contro l’Iran, il conflitto si è esteso al cyberspazio e alle infrastrutture fisiche critiche. L’Islamic Revolutionary Guard Corps (IRGC) ha intensificato operazioni sia cyber che cinetiche contro obiettivi strategici nella regione del Golfo.

Attacchi ai Datacenter AWS
Emirati Arabi Uniti (UAE):
- 2 Marzo 2026: Due facility AWS a Dubai colpite da droni con danni fisici diretti.
- 6 Marzo 2026: Una facility ad Abu Dhabi colpita in prossimità, con impatti infrastrutturali.
Bahrein:
- 28 Febbraio 2026: Attacco missilistico al quartier generale della 5ª Flotta USA a Manama.
- 6 Marzo 2026: Attacco drone a una facility AWS con danni infrastrutturali.
Dichiarazione AWS: “In UAE, two of our facilities were directly struck, while in Bahrain, a drone strike in close proximity to one of our facilities caused physical impacts to our infrastructure.”
Fonti: Fortune | The Guardian | Reuters
Implicazioni Strategiche
“Se i data center diventano hub critici per il transito di informazioni militari, possiamo aspettarci che siano sempre più presi di mira sia da attacchi cyber che fisici.” — Zachary Kallenborn, King’s College London
“Gli attacchi fisici ai data center saranno sempre più comuni in futuro man mano che l’IA diventa sempre più significativa.” — Zachary Kallenborn
Fonte: Fortune
Raccomandazioni Operative
Le organizzazioni devono agire immediatamente su questi fronti ed essere pronte giorno per giorno ad applicare le nuove patch non appena annunciate.
- 🔴 Critica (Linux): Applicare le patch per AppArmor (CrackArmor).
- 🔴 Critica (Apple): Aggiornare iOS, iPadOS e macOS per la CVE-2026-20700.
- 🔴 Critica (Node.js): Aggiornare per la fix
async_hooks. - 🔴 Critica (Microsoft): Applicare tutte le 8 patch critiche di marzo.
- 🟠 Alta (Android): Verificare e installare gli aggiornamenti di sicurezza.
- 🟠 Alta (Infrastruttura): Patchare Fortinet, Exchange e Palo Alto.
Per le organizzazioni con infrastrutture nel Golfo Persico, è fondamentale:
- Implementare una ridondanza geografica al di fuori della regione.
- Pianificare piani di disaster recovery per scenari di interruzione prolungata.
Thanks for reading Intelligenza Etica! Subscribe for free to receive new posts and support my work.
Conclusione
Il 2026 si sta affermando come l’anno delle patch critiche nella storia della cybersecurity. La combinazione di un volume senza precedenti di vulnerabilità critiche da multipli vendor, zero-day attivamente sfruttate su piattaforme critiche, attacchi fisici a infrastrutture digitali strategiche e la convergenza di conflitti cinetici e cyber crea un panorama delle minacce complesso.
Le organizzazioni devono agire rapidamente per applicare le patch critiche, ma anche ripensare le proprie strategie di resilienza in un’era in cui la distinzione tra guerra fisica e digitale è sempre più sfumata.
⚠️ Nota di Trasparenza: Questo articolo è stato redatto sulla base di informazioni disponibili al 15 marzo 2026 con l’aiuto della Intelligenza Artificiale Lumo.
