Aggiornamenti Microsoft dicembre 2025: corretta una zero-day già sfruttata in rete
好的,我现在要帮用户总结这篇文章的内容。首先,我需要仔细阅读文章,理解其主要信息。 文章主要讲的是微软在2025年12月的Patch Tuesday更新中修复了57个漏洞。其中包括一个已经被利用的零日漏洞,还有两个有PoC的漏洞,这些都可能被犯罪分子利用。此外,还有三个关键漏洞涉及远程代码执行。 接下来,我需要将这些信息浓缩到100字以内,并且不使用“文章内容总结”之类的开头。直接描述内容即可。 我应该包括:修复的漏洞总数、零日漏洞的情况、其他两个有PoC的漏洞、三个关键漏洞类型,以及建议用户及时更新系统。 最后,确保语言简洁明了,不超过100字。 </think> 微软在2025年12月的Patch Tuesday更新中修复了57个漏洞,包括一个已被利用的零日漏洞和两个有PoC的高危漏洞。其中三个为关键级远程代码执行漏洞。建议用户及时安装更新以保障系统安全。 2025-12-10 10:16:40 Author: www.cybersecurity360.it(查看原文) 阅读量:6 收藏

Sono 57 le nuove vulnerabilità in Windows e nelle sue applicazioni che Microsoft ha corretto in occasione del rilascio del Patch Tuesday per il mese di dicembre 2025.

Tra queste, anche una zero-day che risulta essere già attivamente sfruttata e altre due vulnerabilità per le quali, invece, è disponibile in rete un PoC (Proof of Concept), per cui è altamente probabile un loro sfruttamento da parte di criminali informatici.

Ricordiamo che, secondo la classificazione Microsoft, una vulnerabilità è di tipo zero-day quando è stata divulgata pubblicamente o sfruttata attivamente prima del rilascio di una correzione ufficiale.

Il Patch Tuesday di questo mese risolve, inoltre, anche tre vulnerabilità classificate con un indice di gravità critico relative all’esecuzione di codice remoto.

Nel complesso, le vulnerabilità sono così classificate:

  • 28 sono di tipo EoP (Elevation of Privilege);
  • 20 sono di tipo RCE (Remote Code Execution);
  • 4 di tipo ID (Information Disclosure);
  • 3 di tipo Denial of Service;
  • 2 di tipo spoofing.

Ricordiamo che dallo scorso 14 ottobre 2025 Microsoft ha interrotto il supporto ufficiale per Windows 10: solo gli utenti europei avranno ancora la possibilità di riceverli gratis per un altro anno.

Tutti i dettagli sul pacchetto cumulativo di aggiornamenti per questo mese sono disponibili sulla pagina ufficiale Microsoft.

Aggiornamenti Microsoft dicembre 2025: la zero-day corretta

Come dicevamo, il Patch Tuesday di dicembre 2025 interviene su una vulnerabilità zero-day già sfruttata in rete. Tracciata come CVE-2025-62221, è di tipo “Elevation of Privilege” e ha ottenuto un punteggio CVSS di 7,8.

La vulnerabilità interessa il driver Windows Cloud Files Mini Filter e se sfruttata, potrebbe consentire a un aggressore locale autenticato di elevare i privilegi a livello locale.

In particolare, per lo sfruttamento di questo bug l’aggressore dovrebbe già disporre dei diritti di esecuzione del codice sul sistema preso di mira, ma supponendo che li abbia già ottenuti, può abusare di CVE-2025-62221 per elevare i privilegi e ottenere l’accesso a livello di sistema.

È dunque importante applicare quanto prima la patch per mettere in sicurezza gli host Windows da eventuali compromissioni.

Come riportato dal CSIRT Italia, la vulnerabilità è dovuta a una gestione errata della memoria che consente a un attaccante locale autenticato di corrompere strutture interne al driver, portando alla possibilità di utilizzare aree di memoria già liberate per eseguire codice malevolo sui dispositivi target con privilegi elevati.

I dettagli delle due vulnerabilità rese pubbliche

Tra le vulnerabilità corrette con il Patch Tuesday di dicembre 2025 ce ne sono anche due per le quali risulta essere disponibile in rete un PoC (Proof of Concept).

La CVE-2025-64671 è una vulnerabilità di esecuzione di codice remoto in GitHub Copilot per Jetbrains che potrebbe consentire a un utente malintenzionato di eseguire comandi a livello locale.

Come si legge nel relativo bollettino di sicurezza, “la neutralizzazione impropria di elementi speciali utilizzati in un comando (la cosiddetta tecnica del command injection) in Copilot consente a un utente malintenzionato non autorizzato di eseguire codice a livello locale”.

Secondo la stessa Microsoft, la vulnerabilità può essere sfruttata tramite un Cross Prompt Injection in file non attendibili o server MCP. Così facendo, l’attaccante potrebbe eseguire comandi aggiuntivi aggiungendoli ai comandi consentiti nell’impostazione di approvazione automatica del terminale dell’utente.

La seconda vulnerabilità per la quale è disponibile un PoC in rete è la CVE-2025-54100: anche in questo caso si tratta di un problema di esecuzione di codice remoto in PowerShell che potrebbe causare l’esecuzione di script incorporati in una pagina web quando la pagina stessa viene recuperata utilizzando il comando Invoke-WebRequest.

Teniamo i nostri sistemi sempre aggiornati

Il Patch Tuesday mensile di Microsoft ci ricorda che il patch management non è più una pratica di routine, ma una misura di cyber difesa strategica.

on basta più semplicemente “correre ai ripari”: quando una zero-day con codice exploit già pubblico è coinvolta, il tempo diventa un fattore decisivo.

Dunque, in un contesto di attacchi sempre più veloci e mirati, la capacità delle aziende di ridurre la finestra di esposizione tra la pubblicazione delle patch e la loro applicazione diventa un fattore critico per la resilienza informatica.

Installiamo gli aggiornamenti Microsoft

Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, per cui non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e segnalato all’utente che così può installarlo per mantenere il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.

Per verificare subito la disponibilità degli aggiornamenti Microsoft, in Windows 11 è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.

In tutte le versioni recenti di Windows è comunque opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.

Il consiglio è quello di eseguire un backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.


文章来源: https://www.cybersecurity360.it/news/aggiornamenti-microsoft-dicembre-2025-corretta-una-zero-day-gia-sfruttata-in-rete/
如有侵权请联系:admin#unsafe.sh