Il Patch Tuesday del mese di giugno 2025 corregge un totale di 67 vulnerabilità, tra cui anche due zero-day: per una di queste risulta essere disponibile un exploit, mentre l’altra viene già attivamente sfruttata in rete dai criminali informatici.
Ricordiamo che, secondo la classificazione Microsoft, una vulnerabilità è di tipo zero-day quando è stata divulgata pubblicamente o sfruttata attivamente prima del rilascio di una correzione ufficiale.
È urgente procedere, quindi, con l’aggiornamento dei propri sistemi esposti per mitigare il rischio di un possibile attacco.
Nel dettaglio, il Patch Tuesday di giugno 2025 risolve anche dieci vulnerabilità classificate con un indice di gravità critico, otto delle quali sono di esecuzione di codice remoto e due sono bug di elevazione dei privilegi.
Nel complesso, le vulnerabilità sono così classificate:
- 13 sono di tipo EoP (Elevation of Privilege);
- 3 consentono il bypass delle funzioni di sicurezza;
- 26 sono di tipo RCE (Remote Code Execution);
- 17 di tipo ID (Information Disclosure);
- 6 di tipo Denial of Service;
- 2 di tipo spoofing.
Tutti i dettagli sul pacchetto cumulativo di aggiornamenti sono disponibili sulla pagina ufficiale Microsoft.
Indice degli argomenti
La vulnerabilità zero-day già sfruttata in attacchi
Come anticipato, il Patch Tuesday di questo mese risolve una vulnerabilità zero-day attivamente sfruttata e una vulnerabilità divulgata pubblicamente.
La vulnerabilità zero-day già attivamente sfruttata in rete è stata tracciata come CVE-2025-33053 e interessa il servizio Web Distributed Authoring and Versioning (WebDAV) di Windows.
Classificata con uno score CVSS v3 di 8.8, è di tipo Remote Code Execution (RCE).
Il suo sfruttamento può avvenire mediante la distribuzione di file .URL opportunamente creati e consentirebbe agli aggressori di manipolare la directory di lavoro di un processo legittimo (indicato nel parametro “URL=” del file malevolo) per caricare ed eseguire codice dannoso da una risorsa remota sotto il controllo dell’attaccante.
Nonostante la sua pericolosità, la vulnerabilità ha ottenuto un indice di gravità “importante” in quanto un suo eventuale sfruttamento richiederebbe l’interazione da parte dell’utente.
La vulnerabilità è stata scoperta dai ricercatori di Check Point secondo i quali lo sfruttamento attivo sarebbe avvenuto da parte del gruppo APT Stealth Falcon.
La vulnerabilità zero-day divulgata pubblicamente
Il Patch Tuesday di giungo 2025 è intervenuto anche per correggere una seconda vulnerabilità zero-day per la quale risulta essere disponibile in rete un exploit. Un particolare che, chiaramente, fa alzare di molto le probabilità che il bug venga sfruttato in attacchi mirati
Tracciata come CVE-2025-33073, è una vulnerabilità di tipo “Privilege Escalation” con un punteggio CVSS v3 di 8.8.
La vulnerabilità riguarda la componente client del protocollo SMB (Server Message Block) ed è causata da un controllo degli accessi improprio in Windows SMB, sia durante la fase di autenticazione sia durante quella di negoziazione lato client.
Ciò potrebbe consentire a un attaccante di elevare i propri privilegi a livello SYSTEM sui dispositivi esposti.
Così come riportato nel relativo bollettino di sicurezza pubblicato da Microsoft, “per sfruttare questa vulnerabilità, un hacker potrebbe eseguire uno script dannoso appositamente creato per costringere il computer della vittima a riconnettersi al sistema di attacco utilizzando SMB e autenticarsi. Ciò potrebbe comportare un’elevazione dei privilegi”.
Sebbene sia ora disponibile un aggiornamento, la vulnerabilità può essere mitigata applicando la firma SMB lato server tramite Criteri di gruppo.
Installiamo gli aggiornamenti Microsoft
L’analisi delle vulnerabilità evidenzia l’importanza di mantenere sempre aggiornati i propri sistemi e i software installati su di essi, soprattutto in un panorama tecnologico in rapida evoluzione dove le minacce alla sicurezza informatica sono sempre in agguato.
Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, per cui non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi, spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.
In tutte le versioni recenti di Windows è comunque opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire un backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.