Salta al contenuto

Variabili vulnerabilità risolte negli aggiornamenti di patch di Microsoft (55 CVE)

Vulnerabilit√† in pi√Ļ servizi Microsoft risolte nell'aggiornamento di TUESDAY del PATCH di febbraio 2025, con tre CVEs critici e 52 importanti, di cui due confermate essere state esploitate. L'aggiornamento comprende correzioni per Active Directory Domain Services, Azure Active Directory,...

Microsoft corregge 55 vulnerabilità di sicurezza, individuate come CVEs, nella loro patch di...
Microsoft corregge 55 vulnerabilità di sicurezza, individuate come CVEs, nella loro patch di aggiornamento regolare, nota come Patch Tuesday.

Variabili vulnerabilità risolte negli aggiornamenti di patch di Microsoft (55 CVE)

Il rilascio del Patch Tuesday di febbraio 2025 di Microsoft ha risolto un totale di 55 vulnerabilità in vari prodotti Microsoft. Due di queste vulnerabilità, CVE-2025-21391 e CVE-2025-21418, sono state classificate come exploit zero-day, il che significa che erano state attivamente sfruttate nel mondo reale prima di essere corrette.

La vulnerabilità zero-day CVE-2025-21391 è un difetto di elevazione dei privilegi nel modo in cui Windows gestisce lo storage dei file. Il Senior Researcher di Tenable, Satnam Narang, ha dichiarato che CVE-2025-21418 è anche una vulnerabilità di elevazione dei privilegi nel driver funzionale ausiliario di Windows per WinSock e riguarda l'accesso locale a un sistema vulnerabile. Entrambe queste vulnerabilità sembrano essere correlate al post-compromesso.

Le vulnerabilità di elevazione dei privilegi (EoP) hanno rappresentato il 34,5% delle vulnerabilità corrette questo mese, con sette bug EoP classificati come Storage di Windows dal 2022, e quattro di essi scoperti nel 2024.

Le vulnerabilità di esecuzione del codice remoto (RCE) hanno rappresentato il 38,2% delle vulnerabilità corrette questo mese. L'aggiornamento ha incluso patch per vari prodotti Microsoft, tra cui Active Directory Domain Services, Azure Active Directory, Azure Firmware, Azure Network Watcher, Microsoft AutoUpdate (MAU), Microsoft Digest Authentication, Microsoft High Performance Compute Pack (HPC) Linux Node Agent, Microsoft Office, Microsoft Office Excel, Microsoft Office SharePoint, Microsoft PC Manager, Microsoft Streaming Service, Microsoft Surface, Microsoft Windows, Outlook per Android, Visual Studio, Visual Studio Code, Windows Ancillary Function Driver for WinSock, Windows CoreMessaging, Windows DHCP Client, Windows DHCP Server, Windows DWM Core Library, Windows Disk Cleanup Tool, Windows Installer, Windows Internet Connection Sharing (ICS), Windows Kerberos, Windows Kernel, Windows LDAP - Lightweight Directory Access Protocol, Windows Message Queuing, Windows NTLM, Windows Remote Desktop Services, Windows Resilient File System (ReFS) Deduplication Service, Windows Routing and Remote Access Service (RRAS), Windows Setup Files Cleanup, Windows Storage, Windows Telephony Server, Windows Telephony Service, Windows Update Stack, Windows Win32 Kernel Subsystem.

Intel ha anche segnalato una vulnerabilità che è stata corretta nel Patch Tuesday di febbraio 2025, che era stata segnalata tramite HackerOne ma non era elencata nel conteggio.

La CVE-2024-38193 è stata sfruttata dal gruppo APT nordcoreano noto come Lazarus Group per impiantare una nuova versione del rootkit FudModule. Si tratta del primo bug di storage di Windows a essere classificato come sfruttato nel mondo reale come zero day.

Tre delle vulnerabilità sono state classificate come critiche e 52 come importanti. Una vulnerabilità segnalata da HackerOne non è stata inclusa nel conteggio fornito da Microsoft.

Leggi anche:

Più recente