Microsoft ha rilasciato i suoi aggiornamenti di sicurezza mensili, affrontando un totale di 57 vulnerabilità attraverso la sua suite di software. In particolare, questo aggiornamento include correzioni per sei vulnerabilità a zero giorni che sono state attivamente sfruttate in natura, sottolineando la necessità critica per gli utenti e le organizzazioni per applicare prontamente queste patch. 23 Vulnerabilità Spoofing: 3 Vulnerabilità Divulgazione delle informazioni: 4 Vulnerabilità bypass delle caratteristiche di sicurezza: 3 Vulnerabilità negazione del servizio (DOS): 1 vulnerabilità tra queste, sei sono classificate come critiche, principalmente a causa del loro potenziale per il codice remoto, per consentire al codice non patchices.

Dettagli sulle vulnerabilità zero-day sfruttate attivamente

L’aggiornamento di sicurezza di Microsoft 2025 di Microsoft affronta sei vulnerabilità zero-day che sono state attivamente sfruttate in natura, influenzando i componenti chiave all’interno dell’ecosistema di Windows e posando gravi rischi per la sicurezza se lasciati non pagati.

src=”https://winbuzzer.com/wp-content/uploads/2025/02/microsoft-bug-bounty-research-cybersecurity-ai-research.jpg”>

il primo, CVE-2025-26633 , è una caratteristica di sicurezza vulnerabilità all’interno della console di gestione di Minhouseft (MMC). Questo difetto consente a un utente malintenzionato di manipolare un utente nell’apertura di un file dannoso, portando potenzialmente a azioni di sistema non autorizzate. L’exploit opera sfruttando le supervisione della sicurezza all’interno della gestione di alcuni file da parte di MMC. Questo non è un incidente isolato per MMC; Segna la seconda istanza di una vulnerabilità zero-day attivamente sfruttata in questo componente, seguendo CVE-2024-43572 Le vulnerabilità in MMC evidenziano continui problemi di sicurezza con questa funzione di core Windows.

Il terzo ha sfruttato attivamente la vulnerabilità, CVE-2025-24993 è una vulnerabilità di esecuzione del codice remoto all’interno del nuovo sistema tecnologico di Windows (NTFS). Implica un overflow buffer basato su heap, che può essere attivato quando un utente locale monta un VHD appositamente realizzato. Se sfruttato correttamente, consente l’esecuzione del codice arbitrario sul sistema interessato. La dipendenza da questa vulnerabilità dall’ingegneria sociale-che l’intenzione degli utenti di montare VHD dannosi-sostiene il rischio persistente rappresentato dall’interazione umana nelle violazioni della sicurezza informatica. Il fatto che sia già stato sfruttato in natura poiché un giorno zero aggiunge urgenza alla necessità di patch. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24991″> CVE-2025-24991 , facilita la divulgazione delle informazioni. Questo difetto consente a un utente malintenzionato di eseguire una lettura out-of-bound, potenzialmente esponendo dati sensibili. Tuttavia, lo sfruttamento riuscito richiede alla vittima di montare un VHD realizzato, illustrando la dipendenza della vulnerabilità da specifiche azioni dell’utente. Mentre il suo potenziale impatto è inferiore a quello dell’esecuzione del codice remoto, la divulgazione delle informazioni può servire da precursore per attacchi più gravi se i dati sensibili sono compromessi.

Il giorno zero-day finale affrontato, CVE-2025-24984 , è un’altra vulnerabilità di divulgazione delle informazioni all’interno di NTFS. A differenza della precedente vulnerabilità, questo difetto consente agli aggressori di inserire informazioni sensibili nei file di registro. Richiede l’accesso fisico alla macchina mirata, che limita in qualche modo il suo ambito di sfruttamento. Tuttavia, negli scenari in cui è possibile l’accesso fisico, questa vulnerabilità rappresenta un rischio sostanziale per la sicurezza compromettendo l’integrità e la riservatezza dei dati.

Azioni raccomandate per utenti e amministratori

Dato lo sfruttamento attivo di queste vulnerabilità zero-day, le azioni immediate sono fondamentali per i potenziali rischi. Innanzitutto, tutti i sistemi dovrebbero essere aggiornati con le ultime patch di sicurezza fornite da Microsoft. Informazioni dettagliate e istruzioni di aggiornamento sono disponibili su Pagina ufficiale di supporto di Microsoft . Il patching rapido riduce significativamente l’esposizione a queste e minacce simili, garantendo che i sistemi vengano salvaguardati contro gli exploit noti.

le organizzazioni dovrebbero dare la priorità al patching di sistemi critici, in particolare a quelle contenenti informazioni sensibili o a quelle esposte a reti esterne. I sistemi che gestiscono le operazioni di base, l’archiviazione dei dati o le comunicazioni sono particolarmente vulnerabili e dovrebbero essere affrontati con urgenza. I ritardi nel patching di tali sistemi potrebbero comportare uno sfruttamento, portando a violazioni dei dati o interruzioni operative.

Inoltre, è essenziale rivedere e rafforzare le configurazioni di sicurezza. Ciò comporta la conduzione di audit di sicurezza regolari, garantendo che le configurazioni si allineino con le migliori pratiche del settore e la regolazione delle impostazioni per ridurre al minimo i potenziali vettori di attacco. L’implementazione di misure di sicurezza come rigorose autorizzazioni utente, l’accesso controllato a unità esterne e un miglioramento del monitoraggio dei registri di sistema può ridurre significativamente la probabilità di attacchi di successo. La vigilanza e l’azione tempestiva rimangono le difese più efficaci contro il panorama in evoluzione delle minacce alla sicurezza informatica.

Elenco completo di Microsoft Marzo 2025 Aggiornamenti di sicurezza

ProductCve Idcve TitleleSeverityMicrosoft Office CVE-2025-26645 Esecuzione remoto remoto remoto VulnerabilityRiticalRole: Server DNS CVE-2025-24064 Servizio di nome dominio Windows Servizio remoto Execuzione Remoto Servizi remoto CVE-2025-24035 Servizi desktop remoti di Windows Remote Execution VulnerabilityCriticalWindows Desktop Services CVE-2025-24045 Windows Remote Desktop Services Execution Execution VulnerabiliticsWindows Subsystem per Linux CVE-2025-24084 Sottosistema di Windows per Linux (WSL2) Execution Kernel Execution Vulnerabilitics.Net CVE-2025-24070 ASP.NET Core e Visual Studio Elevation di Visual Studio href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21199″> cve-2025-21199 Agente Azure Installar per il backup e il recupero del sito Elevazione del privilegio vulnerabilità IMPORTAZURE Arc CVE-2025-24049 Integrazione della linea di comando di Azure (CLI) Elevazione del privilegio vulnerabilità IMPORTAZIONE PROMPRES href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24986″> CVE-2025-24986 Azure Promptflow Code Remote Execution VulnerabilityImPornel Strning Driver Wowunk Service cve-2025-24995 kernel streaming wowk thunk driver ad alto livello di privilegio vulnerabilità importantemicrosoft di autorità locale (lsasrv) CVE-2025-24072 Microsoft Local Security Authority (LSA) Server Elevation of Privilege VulnerabilityIMPortMicRoft Management Console CVE-2025-26633 Caratteristica di sicurezza di gestione di Microsoft Bypass VulnerabilitImPortMicrosoft Office > CVE-2025-26629 Microsoft Office Remote Execution VulnerabilityMportantMicrosoft Office CVE-2025-24080 Microsoft Office Execution Remote Execution VulnerabilityIMPortMicrosoft Access Office CVE-2025-26630 Microsoft Access Codice remoto Vulnerability href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24081″> CVE-2025-24081 Microsoft Excel Excel Remote Execution Remote Execution Remote Execution Remote Execution Remote Execution VulnerabilityImPortMicrose Office Excel CVE-2025-24082 Microsoft Excel Excel Remote Execution Remote Execution Remote Execution Remote Execution VulnerabilityImPortMicrose Office Excel CVE-2025-24078 Esecuzione Microsoft Word Remote Execution VulnerabilityIMPortMicrosoft Word CVE-2025-24079 Microsoft Word Codice remoto Execuzione remota VulnerabilityPortMicrosoft Service CVE-2025-24046 Elevazione del driver del servizio di streaming del kernel di privilegio href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24067″> CVE-2025-24067 Elevazione del driver del servizio di streaming del kernel href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-25008″> CVE-2025-25008 Elevazione di Windows Server di privilegio href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2024-9157″> CVE-2024-9157 Sinaptics: CVE-2024-9157 Synaptics Services Binaries DLL DLL DLL DLLE VulnerabilityIMPorTole: Windows iper-iper-iper-iper-href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24048″> CVE-2025-24048 Elevazione di Windows Hyper-v href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24050″> CVE-2025-24050 Elevazione di Windows Hyper-V href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24998″> CVE-2025-24998 Visual Studio Elevation di Privilege VulnerabilityMportantVisual Studio CVE-2025-25003 Visual Studio Elevation del privilege VulnerabilityMportantVisual Studio Code CVE-2025-26631 Elevazione del codice Visual Studio di privilegio VulnerabilitIMportWindows Driver del file di registro comune CVE-2025-24059 Elevazione del driver del file system di log comune di Windows VulnerabilityIimTantWindows Service di dispositivo incrociato CVE-2025-24994 Microsoft Windows Cross Device Service Elevation di privilegio VulnerabilitIMPortWindows Dispositivo incrociato CVE-2025-24076 Microsoft Windows Cross Service Service Elevation di privilegio VulnerabilityIMPortWindows File System CVE-2025-21180 Exfat File System di Windows Exfat Execuzione remota VulnerabilityPortNortWindows Driver Fat Fast CVE-2025-24985 Esecuzione del driver di file system veloce di Windows VulnerabilityImPortWindows Exploder CVE-2025-24071 Microsoft Windows File Explorer Spofing SPOOFing VulnerabilitImPortWindows Kernel Memory CVE-2025-24997 DirectX Graphics Kernel Denial of Service VulnerabilitIMPortWindows Kernel-Mode Driver cve-2025-24066 Kernel Streaming Driver Driver Elevation di privilegio VulnerabilityIMPortWindows MapurTozone cve-2025-21247 caratteristica di sicurezza mapurltozone bypass vulnerabilitimportwindows mark del web (motw) CVE-2025-24061 Windows Mark della funzione di sicurezza Web VulnerabilityPortantWindows NTFS CVE-2025-24993 Esecuzione remota di Windows NTFS VulnerabilityIMportWindows NTFS CVE-2025-24984 Windows NTFS Disclosure VulnerabilityPortantWindows NTFS CVE-2025-24991 Informazioni NTF di Windows NTFS VulnerabilityPortantWindows NTLM CVE-2025-24996 NTLM Hash Disclosure SPOOFing VulnerabilitImPortWindows NTLM CVE-2025-24054 NTLM Hash Disclosure SPOOFing VulnerabilityImPortWindows Routing and Remote Access Service (rrsA) CVE-2025-24051 Servizio di routing di Windows e Accesso remoto (RRAS) Esecuzione del codice remoto VulnerabilitImportWindhows Server Server Televyony CVE-2025-24988 Elevazione del driver del sistema video di Windows USB USB Elevation di privilegio VulnerabilitIMPortWindows Driver video CVE-2025-24987 Elevazione del driver del sistema video di Windows USB USB Elevation di privilegio vulnerabilità importante driver video USB CVE-2025-24055 Informazioni sul driver di sistema di video di Windows USB Driver Disking Disclosure VulnerabilitImPortWindows Win32 Kernel Subsystem CVE-2025-24044 Windows Win32 Kernel Subsystem Elevation del Privilege VulnerabilityMportWindows Win32 Kernel Subsystem href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24983> CVE-2025-24983 Windows Win32 Kernel Subsystem Elevation del privilegio Vulnerabili Importante

Categories: IT Info