Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Microsoft ha iniziato il 2025 con un nuovo set di patch che risolvono 161 vulnerabilità di sicurezza nel suo portafoglio software, tra cui tre zero-day che sono stati attivamente sfruttati in attacchi. Di queste vulnerabilità, 11 sono classificate come critiche e 149 come importanti. Un'altra vulnerabilità, non legata direttamente a Microsoft, riguarda un bypass di Windows Secure Boot (CVE-2024-7344) e non ha ricevuto un punteggio di gravità. Secondo il Zero Day Initiative, questo aggiornamento segna il maggior numero di CVE affrontati in un solo mese dal 2017.
Tra le patch più significative rilasciate da Microsoft ci sono tre vulnerabilità in Windows Hyper-V NT Kernel Integration VSP (CVE-2025-21333, CVE-2025-21334 e CVE-2025-21335), che sono attivamente sfruttate. Un attaccante che sfrutta con successo queste vulnerabilità potrebbe ottenere privilegi di sistema. Sebbene non sia noto come queste vulnerabilità siano sfruttate, è probabile che siano utilizzate in attività post-compromesso, dove un attaccante ha già ottenuto l'accesso a un sistema target.
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto queste vulnerabilità al suo catalogo di vulnerabilità note sfruttate, richiedendo alle agenzie federali di applicare le patch entro il 4 febbraio 2025. Separatamente, Microsoft ha avvisato che cinque delle vulnerabilità sono pubblicamente note, tra cui problemi di esecuzione di codice remoto in Microsoft Access e un'elevazione di privilegi nell'installer di pacchetti di Windows.
L'aggiornamento ha anche risolto cinque vulnerabilità critiche, tra cui un problema di esecuzione di codice remoto nel meccanismo di autenticazione Microsoft Digest e nel driver di trasporto multicast affidabile di Windows. Microsoft ha consigliato agli utenti di leggere le email in formato testo normale per ridurre il rischio di apertura di file RTF da fonti sconosciute.
Oltre a Microsoft, altre aziende hanno rilasciato aggiornamenti di sicurezza per correggere diverse vulnerabilità, tra cui Adobe, Amazon Web Services, Cisco, Dell, Fortinet, Google Chrome, NVIDIA e VMware.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.