Il Patch Tuesday di Marzo 2025 è arrivato, e Microsoft ha rilasciato un set di aggiornamenti di sicurezza critici per affrontare diverse vulnerabilità nei suoi prodotti. Questo mese, l’azienda ha corretto 67 vulnerabilità, di cui sei classificate come critiche e 51 come importanti. Particolarmente rilevante è la correzione di sette vulnerabilità zero-day, quattro delle quali risultano già sfruttate attivamente.

Focus sulle vulnerabilità Zero-Day corrette

Le vulnerabilità zero-day sono quelle che vengono sfruttate prima che lo sviluppatore del software ne sia a conoscenza e possa rilasciare una patch. La loro correzione è quindi di massima priorità. Tra le più significative di questo mese, troviamo:

  • CVE-2025-24983: Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability: Una vulnerabilità di tipo “use-after-free” nel sottosistema kernel Win32 che potrebbe permettere a un attaccante autorizzato di elevare i propri privilegi a livello SYSTEM.
  • CVE-2025-24984 e CVE-2025-24991: Windows NTFS Information Disclosure Vulnerability: Queste vulnerabilità nel file system NTFS potrebbero consentire a un attaccante con accesso fisico alla macchina di leggere porzioni della memoria heap.
  • CVE-2025-24985: Windows Fast FAT File System Driver Remote Code Execution Vulnerability: Un integer overflow nel driver Fast FAT potrebbe permettere a un attaccante di eseguire codice arbitrario inducendo un utente locale a montare una VHD appositamente creata.
  • CVE-2025-24993: Windows NTFS Remote Code Execution Vulnerability: Un buffer overflow heap-based in NTFS potrebbe consentire a un attaccante autorizzato di eseguire codice arbitrario localmente, sempre tramite il montaggio di una VHD malevola.
  • CVE-2025-26630: Microsoft Access Remote Code Execution Vulnerability: Una vulnerabilità “use-after-free” in Microsoft Access che potrebbe permettere l’esecuzione di codice arbitrario inducendo l’utente ad aprire un file dannoso.
  • CVE-2025-26633: Microsoft Management Console Security Feature Bypass Vulnerability: Un problema di neutralizzazione impropria in Microsoft Management Console che potrebbe consentire a un attaccante di bypassare una funzionalità di sicurezza.

La CISA (Cybersecurity and Infrastructure Security Agency) ha aggiunto le CVE-2025-24983, CVE-2025-24984, CVE-2025-24985, CVE-2025-24991, CVE-2025-24993 e CVE-2025-26633 al suo catalogo di vulnerabilità note e sfruttate, richiedendo agli utenti di applicare le patch entro il 1° Aprile 2025.

Vulnerabilità critiche: un rischio elevato per le aziende

Oltre alle zero-day, Microsoft ha corretto diverse vulnerabilità classificate come critiche. Queste vulnerabilità, se sfruttate con successo, potrebbero avere un impatto significativo sulla sicurezza dei sistemi e delle reti aziendali. Alcune delle più importanti includono:

  • CVE-2025-24035 & CVE-2025-24045: Windows Remote Desktop Services Remote Code Execution Vulnerability: Un problema di memorizzazione di dati sensibili in memoria non bloccata in Remote Desktop Services che potrebbe permettere a un attaccante di eseguire codice da remoto.
  • CVE-2025-24057: Microsoft Office Remote Code Execution Vulnerability: Un buffer overflow heap-based in Microsoft Office che potrebbe consentire l’esecuzione di codice da remoto.
  • CVE-2025-24064: Windows Domain Name Service Remote Code Execution Vulnerability: Una vulnerabilità “use-after-free” nel servizio DNS che potrebbe permettere a un attaccante di eseguire codice da remoto.
  • CVE-2025-24084: Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability: Un “untrusted pointer dereference” nel sottosistema Linux che potrebbe consentire l’esecuzione di codice in locale.
  • CVE-2025-26645: Remote Desktop Client Remote Code Execution Vulnerability: Un “relative path traversal” nel client Remote Desktop che potrebbe consentire l’esecuzione di codice da remoto.

Altre vulnerabilità di rilevanza

Oltre alle vulnerabilità zero-day e critiche, il Patch Tuesday di Marzo 2025 include correzioni per una vasta gamma di altre vulnerabilità, tra cui:

  • CVE-2025-24044: Elevation of privilege vulnerability nel Windows Win32 Kernel Subsystem.
  • CVE-2025-21180: Remote code execution vulnerability nel Windows exFAT File System.
  • CVE-2025-24995: Elevation of privilege vulnerability nel Kernel Streaming WOW Thunk Service Driver.
  • CVE-2025-21247: Security feature bypass vulnerability in MapUrlToZone.
  • CVE-2025-24061: Security feature bypass vulnerability nel Windows Mark of the Web.
  • CVE-2025-24066 & CVE-2025-24067: Elevation of privilege vulnerabilities nel Kernel Streaming Service Driver.

Prodotti interessati

Gli aggiornamenti di questo mese riguardano una vasta gamma di prodotti Microsoft, tra cui: Windows exFAT File System, Azure Agent Installer, Windows MapUrlToZone, Windows Remote Desktop Services, .NET, Windows Win32 Kernel Subsystem, Azure CLI, Windows USB Video Driver, Windows Telephony Server, Microsoft Office, Windows Mark of the Web (MOTW), DNS Server, Windows Kernel-Mode Drivers, ASP.NET Core & Visual Studio, Windows File Explorer, Microsoft Local Security Authority Server (lsasrv), Microsoft Office Excel, Windows Cross Device Service, Microsoft Office Word, Windows Subsystem for Linux, Windows NTFS, Windows Fast FAT Driver, Azure PromptFlow, Kernel Streaming WOW Thunk Service Driver, Windows Kernel Memory, Visual Studio, Microsoft Windows, Azure Arc, Microsoft Office Access, Visual Studio Code, Microsoft Management Console, Microsoft Edge (Chromium-based) e Remote Desktop Client.

Conclusioni

Il Patch Tuesday di Marzo 2025 rappresenta un aggiornamento di sicurezza importante per tutti gli utenti e le aziende che utilizzano prodotti Microsoft. È fondamentale applicare gli aggiornamenti il più presto possibile per proteggere i propri sistemi da potenziali attacchi. La presenza di diverse vulnerabilità zero-day e critiche sottolinea l’importanza di una gestione proattiva delle patch e di una strategia di sicurezza a più livelli. Il prossimo Patch Tuesday è previsto per il 15 Aprile.

Rispondi