Nell’ultimo pacchetto cumulativo di aggiornamenti di sicurezza del Patch Tuesday di marzo 2025 Microsoft ha messo in campo misure correttive per 57 vulnerabilità.
Tra queste, anche 7 di tipo zero-day: di una è disponibile un exploit, mentre le altre 6 risultano essere già attivamente sfruttate in rete.
Ricordiamo che, secondo la classificazione Microsoft, una vulnerabilità è di tipo zero-day quando è stata divulgata pubblicamente o sfruttata attivamente prima del rilascio di una correzione ufficiale.
Il Patch Tuesday di marzo 2025 corregge anche sei vulnerabilità classificata con un indice di gravità critico che consentono l’esecuzione di codice remoto.
Nel complesso, le vulnerabilità sono così classificate:
- 23 sono di tipo EoP (Elevation of Privilege);
- 3 consentono il bypass delle funzioni di sicurezza;
- 23 sono di tipo RCE (Remote Code Execution);
- 4 di tipo ID (Information Disclosure);
- 1 di tipo Denial of Service;
- 3 di tipo spoofing.
Tutti i dettagli sul pacchetto cumulativo di aggiornamenti sono disponibili sulla pagina ufficiale Microsoft.
Indice degli argomenti
Aggiornamenti Microsoft: dettagli delle zero-day
Come dicevamo, il Patch Tuesday di questo mese corregge sette vulnerabilità zero-day, di cui sei già sfruttate attivamente in rete.
Le vulnerabilità zero-day già sfruttate in attacchi in rete
Le vulnerabilità zero-day sfruttate attivamente in attacchi in rete e corrette con gli ultimi aggiornamenti Microsoft sono le seguenti:
- CVE-2025-24983: vulnerabilità di tipo EoP (Elevation of Privilege) nel Win32 Kernel Subsystem di Windows. Come riportato nel relativo bollettino di sicurezza, questa vulnerabilità consente agli aggressori locali di ottenere privilegi di livello SYSTEM. In linea con le politiche di disclosure Microsoft, non sono stati condivisi ulteriori dettagli tecnici sulle modalità di sfruttamento della falla negli attacchi. La vulnerabilità è stata scoperta dal ricercatore Filip Jurčacko di ESET e, secondo la sua analisi, è sfruttata attivamente già da marzo 2023 e il suo exploit viene diffuso mediante la backdoor PipeMagic.
- CVE-2025-24984: un’altra vulnerabilità di tipo EoP in Windows NTFS che può essere sfruttata dagli attori della minaccia che hanno accesso fisico al dispositivo e inseriscono un’unità USB dannosa. Lo sfruttamento della falla consente agli aggressori di leggere porzioni di memoria e rubare informazioni.
- CVE-2025-24985: vulnerabilità di tipo Remote Code Execution identificata in Windows Fast FAT File System Driver. Il problema di sicurezza è causato da un integer overflow o wraparound in Windows Fast FAT Driver. Come si legge nel bollettino di sicurezza, “un utente malintenzionato può ingannare un utente locale su un sistema vulnerabile e fargli montare un VHD appositamente realizzato che innescherebbe la vulnerabilità”. Non sono stati condivisi ulteriori dettagli tecnici, ma in passato immagini VHD dannose sono state distribuite in precedenza in attacchi di phishing e attraverso siti di software pirata.
- CVE-2025-24991: vulnerabilità di tipo Information Disclosure in Windows NTFS. Lo sfruttamento della minaccia potrebbe consentire agli aggressori di leggere piccole porzioni di memoria heap e rubare informazioni. Anche in questo caso, è sufficiente che gli aggressori inducano la vittima a montare un file VHD dannoso.
- CVE-2025-24993: identificata in Windows NTFS, consente l’esecuzione di codice in modalità remota. “Un utente malintenzionato può ingannare un utente locale su un sistema vulnerabile e fargli montare un VHD appositamente realizzato che innescherebbe la vulnerabilità”, si legge nel bollettino di sicurezza pubblicato da Microsoft.
- CVE-2025-26633: lo sfruttamento della vulnerabilità consente il bypass delle funzioni di sicurezza di Microsoft Management Console. Come riportato nel relativo bollettino di sicurezza, “in uno scenario di attacco tramite e-mail o messaggi istantanei, l’aggressore potrebbe inviare all’utente preso di mira un file appositamente creato per sfruttare la vulnerabilità. In ogni caso un aggressore non avrebbe modo di costringere l’utente a visualizzare il contenuto controllato dall’aggressore. Al contrario, l’aggressore dovrebbe convincere l’utente a compiere un’azione. Ad esempio, un aggressore potrebbe invogliare l’utente a fare clic su un link che lo indirizzi al sito dell’aggressore o a inviare un allegato dannoso”.
La vulnerabilità zero-day divulgata pubblicamente
Ecco i dettagli della vulnerabilità zero-day divulgata pubblicamente ma, per ora, non ancora sfruttata in attacchi in rete:
CVE-2025-26630: vulnerabilità di tipo Remote Code Execution in Microsoft Access. Il problema di sicurezza è causato da un bug di sicurezza della memoria di tipo “use-after-free” (UAF, uso di memoria dinamica, anche se già deallocata, a causa di un errore nel codice). Lo sfruttamento della falla prevede che un utente venga indotto ad aprire un file Access appositamente creato.
Installiamo gli aggiornamenti Microsoft
L’analisi delle vulnerabilità evidenzia l’importanza di mantenere sempre aggiornati i propri sistemi e i software installati su di essi, soprattutto in un panorama tecnologico in rapida evoluzione dove le minacce alla sicurezza informatica sono sempre in agguato.
Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, per cui non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi, spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.
In tutte le versioni recenti di Windows è comunque opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire un backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.