Salta al contenuto principale


Microsoft inaugura il 2025 con un Patch Tuesday da record: 159 bug risolti, 10 critici e 8 0day


L’anno nuovo si apre con una ventata di sicurezza: Microsoft ha rilasciato il primo Patch Tuesday del 2025, mettendo a segno un imponente aggiornamento che affronta 159 vulnerabilità, di cui 10 classificate come critiche e ben 8 zero-day. Tre di queste ultime risultavano già attivamente sfruttate, evidenziando l’urgenza di applicare subito le patch.

Zero-day:


Tra le vulnerabilità zero-day spiccano:

  • Windows Hyper-V (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335): falle che consentono agli attaccanti di ottenere privilegi SYSTEM, garantendo un controllo totale sui sistemi colpiti.
  • Microsoft Access Remote Code Execution (CVE-2025-21366, CVE-2025-21395, CVE-2025-21186): vulnerabilità che permettevano l’esecuzione di codice malevolo da remoto, ora mitigate tramite il blocco di alcune estensioni di file.
  • Windows App Package Installer (CVE-2025-21275): una criticità che permetteva l’escalation dei privilegi, dando maggiore controllo agli attaccanti su un sistema compromesso.
  • Windows Themes Spoofing (CVE-2025-21308): apparentemente meno grave, questa falla poteva ingannare gli utenti inducendoli a caricare file malevoli mascherati da innocui temi di Windows.


Criticità risolte:


Microsoft ha risolto vulnerabilità che interessano vari vettori d’attacco, tra cui spoofing, denial of service (DoS), elevazione dei privilegi (EoP), divulgazione di informazioni e remote code execution (RCE). Ecco alcune delle falle più rilevanti:

  • Esecuzione di codice remoto nei componenti core di Windows:
    • Microsoft Digest Authentication (CVE-2025-21294),
    • SPNEGO Extended Negotiation (CVE-2025-21295),
    • BranchCache (CVE-2025-21296),
    • Windows Remote Desktop Services (CVE-2025-21297, CVE-2025-21309),
    • Windows OLE (CVE-2025-21298),
    • Reliable Multicast Transport Driver (CVE-2025-21307).


  • Elevazione di privilegi in NTLM V1 (CVE-2025-21311): una falla che consentiva agli attaccanti di ottenere privilegi elevati, aprendo la strada a compromissioni più gravi.
  • Esecuzione di codice remoto in Microsoft Excel (CVE-2025-21354, CVE-2025-21362): dimostrando ancora una volta i pericoli derivanti dall’apertura di file malevoli.

Curiosamente, nessuna vulnerabilità è stata risolta nel browser Microsoft Edge (basato su Chromium) questo mese. Una rarità che lascia intendere una momentanea tregua per uno degli strumenti più esposti ad attacchi. Questa eccezione potrebbe anche riflettere un miglioramento temporaneo nella sicurezza del browser.

Perché agire subito?


Con un numero così elevato di vulnerabilità, applicare le patch di gennaio 2025 è una priorità assoluta. Lasciare un sistema scoperto significa esporsi a rischi concreti, specialmente considerando le zero-day già sfruttate attivamente.

Cosa fare:


  1. Aggiorna subito i tuoi dispositivi: assicurati che gli aggiornamenti automatici siano attivati o controlla manualmente la disponibilità delle patch tramite Windows Update.
  2. Evita file sospetti: non aprire allegati o file provenienti da fonti non attendibili.
  3. Rimani informato: monitora le minacce emergenti e mantieni alto il livello di guardia


Conclusione


Questo Patch Tuesday dimostra quanto sia incessante la lotta contro le vulnerabilità. Ogni mese è una corsa contro il tempo per mitigare i rischi e proteggere dati e sistemi. La sicurezza informatica è una responsabilità condivisa: aggiornare i sistemi non è solo una scelta, ma un dovere.

L'articolo Microsoft inaugura il 2025 con un Patch Tuesday da record: 159 bug risolti, 10 critici e 8 0day proviene da il blog della sicurezza informatica.