Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Microsoft ha iniziato il 2025 con un nuovo set di patch che risolvono 161 vulnerabilità di sicurezza nel suo portafoglio software, tra cui tre zero-day che sono stati attivamente sfruttati in attacchi. Di queste vulnerabilità, 11 sono classificate come critiche e 149 come importanti.
Tra le patch più significative rilasciate da Microsoft ci sono tre vulnerabilità in Windows Hyper-V NT Kernel Integration VSP (CVE-2025-21333, CVE-2025-21334 e CVE-2025-21335), che sono attivamente sfruttate. Un attaccante che sfrutta con successo queste vulnerabilità potrebbe ottenere privilegi di sistema. Sebbene non sia noto come queste vulnerabilità siano sfruttate, è probabile che siano utilizzate in attività post-compromesso, dove un attaccante ha già ottenuto l'accesso a un sistema target.
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto queste vulnerabilità al suo catalogo di vulnerabilità note sfruttate, richiedendo alle agenzie federali di applicare le patch entro il 4 febbraio 2025. Separatamente, Microsoft ha avvisato che cinque delle vulnerabilità sono pubblicamente note, tra cui problemi di esecuzione di codice remoto in Microsoft Access e un'elevazione di privilegi nell'installer di pacchetti di Windows.
L'aggiornamento ha anche risolto cinque vulnerabilità critiche, tra cui un problema di esecuzione di codice remoto nel meccanismo di autenticazione Microsoft Digest e nel driver di trasporto multicast affidabile di Windows. Microsoft ha consigliato agli utenti di leggere le email in formato testo normale per ridurre il rischio di apertura di file RTF da fonti sconosciute.
Oltre a Microsoft, altre aziende hanno rilasciato aggiornamenti di sicurezza per correggere diverse vulnerabilità, tra cui Adobe, Amazon Web Services, Cisco, Dell, Fortinet, Google Chrome, NVIDIA e VMware.