Cybersecurity

Microsoft Edge: bollettino HKCERT su CVE-2026-1861, build interessate e fix 144.0.3719.115

Abbiamo verificato il perimetro operativo di CVE-2026-1861 su Microsoft Edge e lo abbiamo trasformato in un’azione semplice: controllare la build e aggiornare. Qui trovi perché un alert CERT nazionale è utile, quali versioni risultano interessate e qual è la build indicata come fix.

CVE-2026-1861 Edge < 144.0.3719.115 Fix 144.0.3719.115+ Impatto su browser gestiti Checklist operativa Data: 10/02/2026

Pubblicato il: Martedì 10 febbraio 2026 alle ore 12:47. L’articolo riflette le informazioni disponibili alla data di pubblicazione e potrebbe non includere sviluppi successivi, che possono incidere sull’inquadramento dei fatti. Eventuali aggiornamenti saranno riportati nell’Update log. In mancanza di registrazioni nell’Update log, il contenuto deve considerarsi invariato rispetto alla versione pubblicata.

Ultimo aggiornamento: Martedì 10 febbraio 2026 alle ore 13:56. L’aggiornamento può includere interventi non sostanziali (revisione formale, correzioni, impaginazione o ottimizzazioni) e non implica necessariamente modifiche ai fatti riportati. Eventuali aggiornamenti di contenuto relativi agli sviluppi della notizia sono indicati nell’Update log.

Contenuto verificato Verificato secondo i nostri standard di fact-checking e con una ricostruzione basata su documentazione tecnica e bollettini CERT. Policy correzioni

Per questo approfondimento abbiamo lavorato su documenti tecnici originali, abbiamo verificato le build coinvolte e abbiamo tradotto la parte operativa in una checklist. Il consiglio pratico è uno: non fermarti a “Edge è aggiornato”, guarda il numero completo della build.

Qui non c’è una sfumatura da interpretare, c’è una soglia da leggere. CVE-2026-1861 interessa Microsoft Edge quando la build è precedente a 144.0.3719.115. Il fix indicato è aggiornare a 144.0.3719.115 o superiore e far riavviare davvero il browser. In redazione e in PMI il punto critico si vede spesso nella pratica: il download dell’update parte ma l’applicazione resta in sospeso finché Edge non viene chiuso e riaperto.

Mappa rapida: verifica e patch in quattro passaggi

Passaggio Cosa fai Il segnale da notare Risultato
Leggi il cut-off La soglia è una sola: Edge sotto 144.0.3719.115 va considerato esposto a CVE-2026-1861. Il numero di build è l’unico dato che non mente, più di “ho aggiornato ieri”. Trasforma una notizia in una decisione: aggiornare, misurare, chiudere.
Verifica la build Controlla la versione dal pannello “Informazioni su Microsoft Edge” e dai report di inventario se sei in azienda. Build ferma sotto soglia o aggiornamento scaricato ma in attesa di riavvio. Capisci subito dove intervenire e dove serve solo un restart.
Aggiorna e riavvia Porta Edge a 144.0.3719.115 o superiore e assicurati che il browser venga riavviato. Su endpoint gestiti spesso il collo di bottiglia è la finestra di riavvio, non il download. Il fix entra davvero in produzione solo quando il processo del browser riparte con la build nuova.
Controllo post-patch Ricontrolla a campione e sui dispositivi critici: la build deve risultare sopra soglia. Macchine “silenziose” che restano indietro per policy o per update service bloccato. Riduci la superficie d’attacco e chiudi il giro senza lasciare code.

Tip: la tabella è scorrevole. Su mobile scorri con il dito a destra e a sinistra per vedere tutte le colonne.

Versioni interessate
Edge sotto 144.0.3719.115 va trattato come potenzialmente esposto.
Fix verificabile
Build corretta: 144.0.3719.115 o successiva, con riavvio completato.
Perché un alert CERT aiuta
Ti mette davanti una soglia operativa e una lettura del rischio utile a chi deve decidere.
Checklist operativa
In fondo trovi i passaggi rapidi per redazioni e PMI con browser gestiti.
Microsoft Edge: CVE-2026-1861, build interessate e fix 144.0.3719.115
Cybersecurity

Qui la differenza la fa un numero: se la build è sotto la soglia, l’aggiornamento non è opzionale.

Trasparenza: fonti e metodo

Qui non abbiamo fatto un “riassunto del riassunto”. Abbiamo letto riga per riga l’alert del CERT nazionale di Hong Kong e lo abbiamo incrociato con conferme indipendenti, tra cui cyber.gc.ca, GovCERT.HK e CERT-FR, che riportano lo stesso cut-off di versione. Sul lato tecnico, il dettaglio “heap buffer overflow in libvpx” è coerente tra National Vulnerability Database e Chrome Releases, mentre la build corretta 144.0.3719.115 risulta allineata alle note di sicurezza pubblicate su Microsoft Learn. Questo incrocio ci serve a una cosa sola: consegnare una soglia verificabile e una procedura che funziona anche quando Edge è gestito in azienda.

Metodo: lettura diretta di bollettini CERT e documentazione tecnica originale, con confronto dei numeri di versione e verifica della build corretta (redazione).

Contesto essenziale: perché un CERT nazionale ti fa risparmiare tempo

Un bollettino CERT nazionale utile lo riconosci dal taglio. Non ti racconta soltanto “esiste una vulnerabilità”, ti mette davanti cosa serve per decidere. Qui la decisione è una: aggiornare Edge sopra una soglia precisa.

Per utenti e aziende il vantaggio è concreto. L’utente capisce subito se deve agire e come verificare il proprio browser. L’azienda ha una base chiara per un ticket di patching e per un controllo di conformità, senza restare intrappolata nel solito “lo faremo con il prossimo giro di update”.

C’è anche un altro aspetto, meno citato e più pratico: un CERT nazionale ti consegna un linguaggio che puoi riutilizzare internamente. Un numero di build diventa una policy, diventa un KPI, diventa una percentuale di copertura. È qui che un alert smette di essere notizia e diventa gestione del rischio.

In breve

  • Versioni interessate: Microsoft Edge con build precedenti a 144.0.3719.115.
  • Fix: aggiornare a 144.0.3719.115 o superiore e completare il riavvio del browser.
  • Scenario tipico: pagina web costruita ad hoc che attiva il percorso vulnerabile del browser.
  • Rischio operativo: postazioni sempre accese e browser sempre aperto, update scaricato ma non applicato.

CVE-2026-1861 su Microsoft Edge: cosa abbiamo verificato e cosa fare oggi

Partiamo dal dato che conta. La CVE non si “capisce” a sensazione. La CVE si chiude con un numero. Qui il numero è 144.0.3719.115.

Sommario dei contenuti

Cosa significa, in pratica

Il cuore tecnico di CVE-2026-1861 è una corruzione della memoria classificata come heap buffer overflow nel componente libvpx. Tradotto in modo operativo: un contenuto web costruito ad hoc può far entrare il browser in un percorso vulnerabile con impatto potenziale di esecuzione di codice e bypass di restrizioni di sicurezza.

Qui è facile cadere nell’errore più comune. Si pensa “serve l’utente che clicca”. È vero che c’è un passaggio di interazione, ma per un browser l’interazione è la normalità quotidiana. Se una workstation apre decine di siti al giorno, la distanza tra “teorico” e “pratico” si accorcia in fretta.

Versioni interessate e build corretta

La soglia operativa è questa: Microsoft Edge con build precedente a 144.0.3719.115 rientra nel perimetro interessato. La build indicata come fix è 144.0.3719.115 o superiore.

Qui aggiungiamo un dettaglio che, in ambienti reali, fa la differenza tra “aggiornato” e “protetto”. Se Edge mostra che l’aggiornamento è stato scaricato ma richiede un riavvio, per noi quella macchina resta in pratica nel gruppo a rischio. Il fix diventa reale quando il processo del browser riparte con i binari della build nuova.

Perché un bollettino CERT è utile a utenti e aziende

Un utente vuole una risposta breve: “Sono a posto o no?”. Una PMI vuole una risposta ripetibile: “Come lo verifico su tutti?”. Il bollettino CERT ti offre entrambe le cose, perché è costruito attorno a un cut-off e non attorno a un racconto.

Per noi, come redazione, è utile anche per un altro motivo: riduce il margine di ambiguità. Se la notizia resta su “c’è una vulnerabilità”, qualcuno farà l’aggiornamento quando capita. Se la notizia diventa “sotto questa build sei esposto”, la conversazione cambia di tono e diventa un’azione con un confine netto.

Come verificare la build in 30 secondi

Il modo più rapido è aprire Edge e andare in Impostazioni, poi Informazioni su Microsoft Edge. In alternativa, nella barra indirizzi puoi digitare edge://settings/help. La pagina mostra la versione completa, quindi anche la build.

Qui l’insider tip è banale ma salva tempo: la cifra che conta è l’intera build, non “144”. Due macchine possono dire “144” e una può essere sotto soglia. Il confronto va fatto con 144.0.3719.115 e con quello che viene dopo.

Checklist rapida per redazioni e PMI

Questa è la sequenza che usiamo quando dobbiamo trasformare un alert in esecuzione. È fatta per chi ha poco tempo, molta superficie d’attacco e un parco macchine che spesso è più eterogeneo di quanto si pensi.

  • Inventario immediato: lista dei dispositivi dove Edge è installato e build attuale, includendo postazioni condivise e laptop fuori sede.
  • Taglio per priorità: workstation di redazione, ruoli con accessi elevati e macchine che navigano più siti al giorno vanno davanti.
  • Aggiornamento: portare Edge a 144.0.3719.115 o superiore e verificare che l’update non sia bloccato da policy.
  • Riavvio programmato: definire una finestra, anche breve, in cui Edge deve essere chiuso e riaperto.
  • Verifica post-patch: controllo a campione e controllo mirato sui “non compliant”, finché la percentuale non è stabile sopra soglia.
  • Tracciabilità: data, build pre e post e nota sulle eccezioni con scadenza, perché le eccezioni senza scadenza diventano debito tecnico.

Nota operativa: se gestisci browser “sempre aperti”, la misura più sottovalutata è l’ultimo passaggio. L’update scaricato non chiude la CVE finché la build in esecuzione non cambia.

Guida pratica: controllare la build e aggiornare senza perdere tempo

Dove trovi la versione completa

Se sei su una singola macchina, la strada più rapida è la pagina di help del browser. Cerca la voce “Informazioni su Microsoft Edge” e leggi la versione completa. Il confronto va fatto con la soglia 144.0.3719.115.

Come capire se l’update è “applicato”

Se Edge segnala che è necessario riavviare, significa che c’è una differenza tra ciò che è stato scaricato e ciò che sta girando in memoria. Chiudi tutte le finestre del browser e riaprilo, poi ricontrolla la build.

Ambienti gestiti: l’errore più comune

In azienda, i blocchi tipici non sono “manca internet”. Sono policy che frenano gli update, servizi di aggiornamento disabilitati e finestre di riavvio mai governate. Per questo la checklist insiste su inventario e conformità, non solo su “clicca aggiorna”.

Il nostro commento operativo

Abbiamo visto tante volte la stessa scena ripetersi. Esce una CVE, si scrive che “bisogna aggiornare” e la storia finisce lì. Qui il bollettino fa una cosa più utile: mette davanti un cut-off. Un cut-off obbliga chi gestisce a guardare i numeri e a scoprire subito dove il parco macchine è davvero.

C’è un punto che merita attenzione. Alcuni bollettini CERT possono indicare un rischio “medio” anche quando la metrica CVSS è alta, perché entrano in gioco condizioni di sfruttamento e contesto. Per un browser, però, la superficie d’attacco è talmente quotidiana che la differenza tra teoria e pratica dipende soprattutto dalla disciplina: aggiornare e riavviare.

Se dobbiamo sintetizzare in una frase: questa non è una CVE da mettere in backlog. È una CVE da chiudere oggi con una build verificabile. E se hai Edge gestito, la domanda migliore non è “abbiamo aggiornato?”, è “quanti endpoint sono sopra soglia e quanti sono ancora indietro?”.

Questo è un commento editoriale: è una lettura operativa basata su documentazione tecnica e prassi di gestione patch, non un contenuto di marketing.

A cura di Junior Cristarella.

Domande frequenti

Qual è il punto chiave da ricordare su CVE-2026-1861?

La soglia pratica è la build: Microsoft Edge va aggiornato a 144.0.3719.115 o superiore. Sotto quel numero la macchina va trattata come potenzialmente esposta.

Che tipo di vulnerabilità è?

È un problema di corruzione della memoria (heap buffer overflow in libvpx) attivabile tramite contenuti web costruiti ad hoc, scenario che i bollettini CERT classificano come rischio di esecuzione di codice e bypass di restrizioni di sicurezza.

Come verifico la build di Edge in pochi secondi?

Apri Edge e vai su Impostazioni, Informazioni su Microsoft Edge. Il numero di versione completo include la build, che va confrontata con la soglia 144.0.3719.115.

Aggiornare basta o serve anche riavviare?

Serve anche il riavvio del browser. Se Edge resta aperto, può continuare a girare con i componenti della build precedente anche dopo il download dell’update.

Cosa deve fare una redazione che lavora con browser sempre aperti?

Serve una finestra di riavvio programmata, anche breve. Il rischio operativo più comune è lasciare Edge aperto per giorni su workstation condivise e saltare di fatto l’applicazione del fix.

Cosa deve fare una PMI con Edge gestito?

Prima inventario, poi rollout. Il criterio semplice è imporre una build minima e verificare la conformità dal sistema di gestione, con eccezioni tracciate e a tempo.

Perché un bollettino di un CERT nazionale è utile anche se esistono le release notes?

Perché mette davanti a tutto la soglia operativa e una lettura del rischio, riducendo il lavoro di interpretazione per chi deve decidere subito. In pratica, trasforma un update in una priorità misurabile.

Timeline operativa: apri le fasi in ordine

Tocca una fase per aprire i passaggi chiave. La timeline serve a chiudere la CVE senza perdere il filo tra inventario, rollout e verifica.

  1. Fase 1 Triage: cosa significa davvero CVE-2026-1861 per Edge
    • La vulnerabilità nasce da un errore di gestione memoria che si attiva con contenuti web costruiti ad hoc.
    • Il vettore è “da remoto” ma passa dal browser, quindi l’esposizione è quotidiana.
    • La priorità operativa si decide guardando build e copertura degli aggiornamenti.

    Perché conta: Chiudere una CVE su un browser è un esercizio di inventario prima ancora che di patching.

  2. Fase 2 Inventario: scoprire chi è sotto la soglia
    • Su singolo PC: Impostazioni, Informazioni su Microsoft Edge e lettura della build.
    • In azienda: estrazione versione dai tool di gestione o da un inventario aggiornato.

    Perché conta: Senza un elenco di build reali l’aggiornamento resta un’intenzione.

  3. Fase 3 Rollout: portare tutto a 144.0.3719.115 o superiore
    • Spingi l’update con priorità su postazioni di redazione, account amministrativi e dispositivi condivisi.
    • Gestisci la finestra di riavvio: l’update scaricato non basta se Edge resta aperto per giorni.
    • Allinea i canali se hai mix di Stable e Extended Stable, evitando eccezioni “storiche”.
    • Metti un controllo di conformità: build minima e alert quando qualcuno scende sotto.

    Perché conta: La vulnerabilità resta sfruttabile finché la build non cambia davvero sul dispositivo.

  4. Fase 4 Verifica: misurare la chiusura e intercettare i blocchi
    • Controlla un campione e poi i “non compliant”: spesso emergono policy bloccanti o update service disabilitato.
    • Se l’endpoint è offsite, pianifica una finestra di rientro o usa il canale MDM per forzare l’aggiornamento.
    • Documenta: data, build pre e post e percentuale di copertura.

    Perché conta: La sicurezza qui è soprattutto disciplina di esecuzione e tracciabilità.

  5. Fase 5 Normalizzazione: trasformare l’alert in una routine
    • Rendi automatico il controllo della build minima nei report.
    • Fissa una regola chiara per i browser gestiti: aggiornamento entro poche ore dal rilascio critico.

    Perché conta: Il prossimo bollettino arriverà presto e conviene farsi trovare pronti.

Chiusura

CVE-2026-1861 si chiude con una cosa che possiamo misurare: la build. Se Edge è sotto 144.0.3719.115, l’aggiornamento va messo davanti. Se Edge è già sopra soglia, la domanda successiva è se quel risultato è stabile su tutto il parco macchine o se ci sono dispositivi che restano indietro in silenzio.

Firma digitale di Junior Cristarella
Firma digitale del direttore responsabile

Approfondimenti correlati

Tecnologia: notizie, guide e sicurezza digitale

Il nostro hub tecnologia: aggiornamenti, guide pratiche e cybersecurity per utenti e aziende, con un taglio operativo.

Apri la pagina hub

Update log

Registro degli aggiornamenti sostanziali: trasparenza su modifiche, correzioni e integrazioni informative.

  • Martedì 10 febbraio 2026 alle ore 13:12: Integrata la sezione “Versioni interessate” con il cut-off di build e con la nota operativa sul riavvio del browser dopo l’aggiornamento.
  • Martedì 10 febbraio 2026 alle ore 13:37: Aggiunta la checklist rapida per redazioni e PMI, con passaggi pratici per inventario build e aggiornamento dei browser gestiti.
  • Martedì 10 febbraio 2026 alle ore 13:56: Approfonditi i dettagli tecnici su CVE-2026-1861 e la lettura del rischio in base a vettore di attacco e condizioni di sfruttamento.
Foto di Junior Cristarella
Autore Junior Cristarella Junior Cristarella è fondatore e direttore responsabile di Sbircia la Notizia Magazine.
Pubblicato Martedì 10 febbraio 2026 alle ore 12:47 Aggiornato Martedì 10 febbraio 2026 alle ore 13:56