Patch Tuesday, Microsoft risolve una vulnerabilità già sfruttata e due zero-day
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户的要求是直接写文章描述,不需要开头。首先,我得仔细阅读文章内容,抓住关键信息。 文章主要讲的是微软12月的Patch Tuesday更新,修复了57个漏洞。其中有一个被 actively exploited 的漏洞CVE-2025-62221,这是一个Use-After-Free漏洞,影响Windows Cloud Files Mini Filter驱动,允许攻击者提升权限并控制系统,而且不需要用户交互或特殊系统条件。 另外还有两个零日漏洞:CVE-2025-64671和CVE-2025-54100。前者是Copilot中的命令注入漏洞,同样无需用户交互;后者是PowerShell中的命令注入,但需要用户交互。 除了这三个重点漏洞外,更新还修复了其他类型的漏洞,包括提权、远程代码执行、信息泄露、拒绝服务和欺骗等。此外,还有针对Edge浏览器的13个额外漏洞。 总结时需要涵盖这些关键点:修复的总漏洞数、被利用的漏洞及其影响、两个零日漏洞的情况以及建议尽快应用补丁。 现在我要把这些信息浓缩到100字以内,确保准确且简洁。 </think> 微软在12月的Patch Tuesday更新中修复了57个漏洞,包括一个被积极利用的Use-After-Free漏洞(CVE-2025-62221),该漏洞影响Windows Cloud Files Mini Filter驱动,并允许攻击者提升权限和控制系统。此外还包括两个零日漏洞:Copilot中的命令注入漏洞(CVE-2025-64671)和PowerShell中的命令注入漏洞(CVE-2025-54100)。建议尽快应用补丁以缓解风险。 2025-12-11 15:15:47 Author: www.securityinfo.it(查看原文) 阅读量:1 收藏

Dic 11, 2025 In evidenza, News, RSS, Vulnerabilità


Nel bollettino del Patch Tuesday di dicembre Microsoft ha riportato di aver risolto 57 vulnerabilità, di cui una sfruttata attivamente e due zero-day già rese note.

Il bug già sfruttato dagli attaccanti è il CVE-2025-62221, una vulnerabilità Use-After-Free che consente agli attaccanti di elevare i propri privilegi sul sistema e prenderne il controllo. Il bug colpisce il driver Windows Cloud Files Mini Filter. La vulnerabilità è particolarmente pericolosa perché non richiede né l’interazione dell’utente per essere sfruttata, né precondizioni particolari del sistema.

Patch Tuesday

Le altre due vulnerabilità particolarmente d’interesse sono la CVE-2025-64671 e la CVE-2025-54100. Nel primo caso si parla di un bug di command injection presente in Copilot che consente agli attaccanti di eseguire codice da remoto sulla macchina compromessa. Anche in questo caso, non è necessaria l’interazione utente e non servono privilegi particolari per sfruttarlo.

Tramite un Cross Prompt Inject dannoso in file non attendibili o server MCP, un attaccante potrebbe eseguire comandi aggiuntivi aggiungendoli ai comandi consentiti nelle impostazioni di approvazione automatica del terminale dell’utente” si legge nel dettaglio della vulnerabilità.

La seconda vulnerabilità è sempre una Command Injection, ma colpisce PowerShell. Come il primo bug, anche questo permette a un attaccante di eseguire codice sulla macchina colpita; in questo caso, però, è necessaria l’interazione dell’utente per eseguire l’attacco.

Oltre a queste tre vulnerabilità, il Patch Tuesday di dicembre include le patch per 28 bug di elevation dei privilegi, 19 bug che consentono l’esecuzione di codice da remoto, 4 bug di information disclosure, 3 bug di denial of service e 2 bug di spoofing.

La lista di 57 vulnerabilità non considera le 13 CVE aggiuntive che colpiscono Edge e che sono state analizzate a inizio mese.

È ovviamente consigliato applicare il prima possibile le patch rilasciate dalla compagnia.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2025/12/11/patch-tuesday-microsoft-risolve-una-vulnerabilita-gia-sfruttata-e-due-zero-day/
如有侵权请联系:admin#unsafe.sh