Redazione RHC : 10 Aprile 2025 10:48
Microsoft ha rilasciato un aggiornamento di sicurezza critico per risolvere il CVE-2025-29810, una vulnerabilità di elevazione dei privilegi che colpisce Active Directory Domain Services (AD DS). La vulnerabilità ha un punteggio CVSS di 7,5, il che indica un rischio significativo per la sicurezza nonostante l’elevata complessità dell’attacco.
“Un controllo di accesso improprio in Active Directory Domain Services consente a un aggressore autorizzato di elevare i privilegi su una rete”, ha affermato Microsoft nel suo riepilogo esecutivo. La falla, rivelata l’8 aprile nell’ambito del lancio del Patch Tuesday di aprile 2025, potrebbe consentire agli aggressori di ottenere un accesso non autorizzato a livello di sistema sulle reti aziendali.
Gli esperti di sicurezza hanno osservato che un utente autenticato con privilegi limitati potrebbe potenzialmente sfruttare questa vulnerabilità per ottenere l’accesso a livello di SYSTEM, compromettendo di fatto interi domini. Il bug di sicurezza deriva da meccanismi di controllo degli accessi non adeguati all’interno di AD DS, che costituisce il fondamento dell’infrastruttura di sicurezza di rete Windows negli ambienti aziendali.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La vulnerabilità interessa diverse versioni di Windows Server, tra cui Server 2008, 2012, 2016, 2022 e la versione più recente, Windows Server 2025. Sono interessati anche i sistemi desktop che eseguono varie versioni di Windows 10 e Windows 11. Sebbene il vettore di attacco sia basato sulla rete, lo sfruttamento richiede un’elevata complessità, il che significa che gli aggressori dovrebbero raccogliere informazioni specifiche sull’ambiente ed eseguire ulteriori azioni preparatorie prima di riuscire nello sfruttamento.
Gli esperti di sicurezza paragonano questa vulnerabilità a precedenti falle di AD DS, come la vulnerabilità di escalation dei privilegi del 2022 (CVE-2022-26923) che consentiva agli utenti di dominio di aumentare i privilegi manipolando i certificati delle macchine emessi da Active Directory Certificate Services.
“Questa nuova vulnerabilità segue uno schema in cui i fallimenti nel controllo degli accessi possono portare all’escalation dei privilegi, consentendo potenzialmente agli aggressori di eseguire attacchi di sincronizzazione del controller di dominio”, ha spiegato un ricercatore di sicurezza informatica esperto di vulnerabilità di Active Directory.
Microsoft ha rilasciato un aggiornamento di sicurezza critico per risolvere il CVE-2025-29810, una vulnerabilità di elevazione dei privilegi che colpisce Active Directory Domain Services (AD DS)....
Se ti violano la password, cambi la password. Se ti violano l’impronta digitale, non puoi cambiare il dito. Fatta questa doverosa premessa, l’autenticazione biometrica sta sostituendo at...
E’ stata scoperta una nuova falla di sicurezza che affligge i Servizi di Desktop remoto di Microsoft Windows che potrebbe consentire agli aggressori di eseguire codice arbitrario in remoto sui ...
Microsoft Threat Intelligence ha rivelato lo sfruttamento attivo di una vulnerabilità zero-day nel Common Log File System (CLFS) di Windows, identificata come CVE-2025-29824. L’exploit, ut...
Fortinet ha rilasciato un avviso di sicurezza per risolvere una vulnerabilità critica nei prodotti FortiSwitch. La vulnerabilità, identificata come CVE-2024-48887 (CVSS 9.3), potrebbe consen...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006