Microsoft ha iniziato il 2025 con una corposa serie di aggiornamenti contenuti nel Patch Tuesday del mese di gennaio 2025: sono 161 le vulnerabilità di sicurezza corrette nel suo portafoglio software. Di queste, otto sono state classificate come zero-day e tre risultano essere già state attivamente sfruttate in attacchi in rete.
Ricordiamo che, secondo la classificazione Microsoft, una vulnerabilità è di tipo zero-day quando è stata divulgata pubblicamente o sfruttata attivamente prima del rilascio di una correzione ufficiale.
Delle 161 vulnerabilità corrette con il Patch Tuesday di gennaio 2025, 11 sono classificate come critiche e 149 come importanti. A un’altra falla, una CVE non Microsoft relativa a un bypass di Windows Secure Boot (CVE-2024-7344), non è stato assegnato al momento alcun indice di gravità.
Tutte le vulnerabilità sono così classificate:
- 40 sono di tipo EoP (Elevation of Privilege);
- 14 consentono il bypass delle funzioni di sicurezza;
- 58 sono di tipo RCE (Remote Code Execution);
- 24 di tipo ID (Information Disclosure);
- 20 di tipo Denial of Service;
- 5 di tipo spoofing.
Tutti i dettagli sul pacchetto cumulativo di aggiornamenti sono disponibili sulla pagina ufficiale Microsoft.
Indice degli argomenti
I dettagli delle vulnerabilità zero-day
Come dicevamo, il primo Patch Tuesday del 2025 ha risolto tre vulnerabilità di privilege escalation che risultano essere già sotto attacco.
In particolare, le falle interessano l’hypervisor Hyper-V di Microsoft e sono state tracciate come CVE-2025-21333, CVE-2025-21334 e CVE-2025-21335. Tutte e tre sono state classificate come importanti in termini di gravità, con un punteggio di 7,8 su 10 sulla scala CVSS, e comportano l’abuso di bug di sicurezza della memoria: due di tipo “use-after-free” e uno di tipo “heap buffer overflow”.
Un loro sfruttamento può consentire agli attori della minaccia di ottenere privilegi di livello SYSTEM sui dispositivi Windows.
Al momento non sono state rilasciate informazioni su come queste falle siano state sfruttate negli attacchi e della loro portata. Inoltre, Microsoft non fa nemmeno menzione dell’identità dei gruppi criminali che le hanno finora sfruttano.
Trattandosi di vulnerabilità di elevazione dei privilegi, però, è lecito pensare che vengano utilizzati come parte di un’attività post-compromissione, in cui un attaccante ha già ottenuto l’accesso a un sistema target con altri mezzi.
Installiamo gli aggiornamenti Microsoft
L’analisi delle vulnerabilità evidenzia l’importanza di mantenere sempre aggiornati i propri sistemi e i software installati su di essi, soprattutto in un panorama tecnologico in rapida evoluzione dove le minacce alla sicurezza informatica sono sempre in agguato.
Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, per cui non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi, spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.
In tutte le versioni recenti di Windows è comunque opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire un backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.