Panico da patch: l’aggiornamento di gennaio di Microsoft blocca le aziende fuori dal cloud
Un aggiornamento critico di Windows pensato per mettere in sicurezza i sistemi ha invece innescato un collasso per gli utenti di Desktop remoto in tutto il mondo.
Alle 9 del mattino di una gelida giornata di gennaio, gli help desk IT di tutto il mondo si sono accesi di chiamate concitate: i dipendenti non riuscivano ad accedere alle loro postazioni di lavoro virtuali. Il colpevole? Non un hacker, ma lo stesso aggiornamento di sicurezza di gennaio 2026 di Microsoft - una patch nata per proteggere, ma che ha invece lasciato le organizzazioni davanti a errori “Impossibile autenticare” e a una cascata di perdite di produttività.
Come una correzione di sicurezza è diventata un incubo aziendale
L’aggiornamento di sicurezza di Microsoft, rilasciato il 13 gennaio 2026, era stato progettato per proteggere gli utenti di Windows 11 e Server da una raffica di vulnerabilità - 114 in totale, inclusa una pericolosa zero-day. Ma nel giro di poche ore, la patch (KB5074109) stava seminando il caos nei reparti IT aziendali. I dipendenti che tentavano di connettersi ai loro desktop cloud tramite l’app Windows si trovavano davanti a immediati fallimenti di autenticazione. Anche credenziali corrette non funzionavano, e il codice errore 0x80080005 è diventato il nuovo simbolo della frustrazione.
La causa tecnica alla radice? Una regressione dell’autenticazione - un bug software introdotto con l’aggiornamento - che ha compromesso il modo in cui l’app Windows gestiva le richieste di credenziali. Invece di elaborare gli accessi degli utenti, l’app inciampava, lasciando incompleto l’handshake di connessione tra client e server. Per le aziende che dipendevano da Azure Virtual Desktop o Windows 365, il lavoro si è fermato.
I team IT hanno cercato soluzioni in fretta. Alcuni sono tornati al client Desktop remoto legacy; altri hanno instradato gli utenti attraverso l’app Windows via browser. Ma erano palliativi, non correzioni. Microsoft, monitorando un picco di connessioni fallite tramite sistemi automatizzati, ha rapidamente riconosciuto l’errore e ha rilasciato una patch d’emergenza fuori banda (KB5077744) il 17 gennaio per le build di Windows 11 interessate. L’aggiornamento ha ripristinato la funzionalità di Desktop remoto senza annullare le protezioni di sicurezza originali.
Eppure, non tutti i sistemi erano fuori pericolo. Windows 10 Enterprise LTSC e alcune edizioni di Server restavano vulnerabili al momento della pubblicazione, in attesa di una correzione completa. Nel frattempo, Microsoft ha fornito un Known Issue Rollback, ma una comunicazione limitata ha fatto sì che molti amministratori rimanessero all’oscuro.
Lezioni dal pasticcio della patch
Per le aziende, l’episodio è un promemoria netto: le correzioni di sicurezza, per quanto urgenti, possono portare con sé rischi propri. Bilanciare la necessità di una gestione rapida delle vulnerabilità con il potenziale di interruzione operativa è un esercizio sul filo del rasoio - che richiede test robusti, comunicazione trasparente e una risposta rapida quando qualcosa va storto.
Mentre le organizzazioni si affannano a distribuire le ultime correzioni, l’aggiornamento di gennaio 2026 sarà ricordato come un caso di studio su come anche le patch con le migliori intenzioni possano fermare un’azienda.
WIKICROOK
- Desktop remoto: Desktop remoto consente agli utenti di accedere e controllare in modo sicuro un computer da un’altra posizione, comunemente usato per il lavoro da remoto e il supporto tecnico.
- Richiesta di credenziali: Una richiesta di credenziali è una richiesta di accesso per l’autenticazione dell’utente, che in genere chiede nome utente e password per verificare l’identità e proteggere l’accesso.
- Regressione dell’autenticazione: La regressione dell’autenticazione è un bug per cui le funzionalità di login o di sicurezza smettono di funzionare dopo un aggiornamento, rischiando accessi non autorizzati o bloccando utenti legittimi.
- Out: La verifica fuori banda conferma l’identità usando un canale separato, come una chiamata o un messaggio di testo, per aumentare la sicurezza e prevenire accessi non autorizzati.
- Zero: Una vulnerabilità zero-day è una falla di sicurezza nascosta, sconosciuta al produttore del software, per la quale non esiste ancora una correzione, rendendola molto preziosa e pericolosa per gli attaccanti.