Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Microsoft inaugura il 2025 con un Patch Tuesday da record: 159 bug risolti, 10 critici e 8 0day

Luca Galuppi : 15 Gennaio 2025 09:23

L’anno nuovo si apre con una ventata di sicurezza: Microsoft ha rilasciato il primo Patch Tuesday del 2025, mettendo a segno un imponente aggiornamento che affronta 159 vulnerabilità, di cui 10 classificate come critiche e ben 8 zero-day. Tre di queste ultime risultavano già attivamente sfruttate, evidenziando l’urgenza di applicare subito le patch.

Zero-day:

Tra le vulnerabilità zero-day spiccano:

  • Windows Hyper-V (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335): falle che consentono agli attaccanti di ottenere privilegi SYSTEM, garantendo un controllo totale sui sistemi colpiti.
  • Microsoft Access Remote Code Execution (CVE-2025-21366, CVE-2025-21395, CVE-2025-21186): vulnerabilità che permettevano l’esecuzione di codice malevolo da remoto, ora mitigate tramite il blocco di alcune estensioni di file.
  • Windows App Package Installer (CVE-2025-21275): una criticità che permetteva l’escalation dei privilegi, dando maggiore controllo agli attaccanti su un sistema compromesso.
  • Windows Themes Spoofing (CVE-2025-21308): apparentemente meno grave, questa falla poteva ingannare gli utenti inducendoli a caricare file malevoli mascherati da innocui temi di Windows.

Criticità risolte:

Microsoft ha risolto vulnerabilità che interessano vari vettori d’attacco, tra cui spoofing, denial of service (DoS), elevazione dei privilegi (EoP), divulgazione di informazioni e remote code execution (RCE). Ecco alcune delle falle più rilevanti:

  • Esecuzione di codice remoto nei componenti core di Windows:
    • Microsoft Digest Authentication (CVE-2025-21294),
    • SPNEGO Extended Negotiation (CVE-2025-21295),
    • BranchCache (CVE-2025-21296),
    • Windows Remote Desktop Services (CVE-2025-21297, CVE-2025-21309),
    • Windows OLE (CVE-2025-21298),
    • Reliable Multicast Transport Driver (CVE-2025-21307).
  • Elevazione di privilegi in NTLM V1 (CVE-2025-21311): una falla che consentiva agli attaccanti di ottenere privilegi elevati, aprendo la strada a compromissioni più gravi.
  • Esecuzione di codice remoto in Microsoft Excel (CVE-2025-21354, CVE-2025-21362): dimostrando ancora una volta i pericoli derivanti dall’apertura di file malevoli.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Curiosamente, nessuna vulnerabilità è stata risolta nel browser Microsoft Edge (basato su Chromium) questo mese. Una rarità che lascia intendere una momentanea tregua per uno degli strumenti più esposti ad attacchi. Questa eccezione potrebbe anche riflettere un miglioramento temporaneo nella sicurezza del browser.

Perché agire subito?

Con un numero così elevato di vulnerabilità, applicare le patch di gennaio 2025 è una priorità assoluta. Lasciare un sistema scoperto significa esporsi a rischi concreti, specialmente considerando le zero-day già sfruttate attivamente.

Cosa fare:

  1. Aggiorna subito i tuoi dispositivi: assicurati che gli aggiornamenti automatici siano attivati o controlla manualmente la disponibilità delle patch tramite Windows Update.
  2. Evita file sospetti: non aprire allegati o file provenienti da fonti non attendibili.
  3. Rimani informato: monitora le minacce emergenti e mantieni alto il livello di guardia

Conclusione

Questo Patch Tuesday dimostra quanto sia incessante la lotta contro le vulnerabilità. Ogni mese è una corsa contro il tempo per mitigare i rischi e proteggere dati e sistemi. La sicurezza informatica è una responsabilità condivisa: aggiornare i sistemi non è solo una scelta, ma un dovere.

Luca Galuppi
Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.
Visita il sito web dell'autore

Articoli in evidenza

Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...

“Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp”: Il nuovo ed irresistibile Job Offer Scam

Una telefonata da un numero italiano. Una voce registrata che informa circa la ricezione del curriculm vitae e invita a salvare il numero e scrivere su WhatsApp per parlare di un’offerta di lav...

Bias Cognitivi: Il bug più pericoloso non è nel Software, ma nella nostra Mente!

In un’era dominata dalla tecnologia, dove ogni click, ogni dato, ogni interazione digitale è un potenziale campo di battaglia, la cybersecurity è lo scudo digitale, la fortezza immate...

Il Giallo dell’attacco ad Oracle Cloud continua tra CVE, handle sull’Internet Archive e Meme

La scorsa settimana, un threat actors di nome ‘rose87168’ ha affermato di aver violato i server Oracle Cloud e di aver iniziato a vendere i presunti dati di autenticazione e le password ...