Microsoft ha rilasciato il consueto aggiornamento di sicurezza mensile per novembre 2025, correggendo 63 vulnerabilità in diversi prodotti, di cui 5 classificate come “critiche”. Tra queste, CVE-2025-62215 ha già registrato exploit attivi nel mondo reale, rendendo urgente la sua mitigazione.
Il Patch Tuesday di questo mese copre un’ampia gamma di componenti, inclusi il kernel di Windows, le librerie grafiche GDI+, le applicazioni Office, DirectX e Visual Studio. Le vulnerabilità critiche portano a problemi di Remote Code Execution (RCE) e acquisizione di privilegi elevati. Se sfruttate, potrebbero consentire a un attaccante di eseguire codice remoto, ottenere dati riservati o assumere il pieno controllo di sistemi vulnerabili.
La pubblicazione mensile di Microsoft continua a rappresentare un momento cruciale per gli amministratori IT e i team di sicurezza, che devono valutare con attenzione il rischio di sfruttamento, la complessità degli attacchi e l’urgenza degli aggiornamenti.
Vulnerabilità nel kernel di Windows già sfruttata per attacchi
CVE-2025-62215 è una vulnerabilità che porta all’elevazione di privilegi ed è insita nel kernel di Windows. La falla deriva da una race condition che consente a un utente autenticato di ottenere privilegi elevati in ambito locale. La complessità dell’attacco è considerata bassa, aumentando il rischio per gli ambienti aziendali non aggiornati.
Panoramica delle vulnerabilità critiche
Le cinque vulnerabilità critiche rilasciate questo mese interessano diversi componenti di Windows e applicazioni Microsoft:
⮞ CVE-2025-60724 – RCE in GDI+. Heap-based buffer overflow nel componente grafico di Windows.
Possibile esecuzione di codice remoto tramite documenti con metafile appositamente creati, anche su servizi Web, senza interazione dell’utente. Complessità dell’attacco: bassa.
⮞ CVE-2025-30398 – Condivisione di informazioni in Nuance PowerScribe 360. Problemi di autorizzazione nell’API consentono a un attaccante di ottenere informazioni riservate.
Richiede solo una chiamata API non autenticata. Complessità dell’attacco: bassa.
⮞ CVE-2025-62199 – RCE in Microsoft Office.
Problema di tipo use-after-free che permette l’esecuzione di codice locale inviando un file maligno alla vittima. Complessità dell’attacco: bassa.
⮞ CVE-2025-60716 – Elevazione privilegi in DirectX Graphics Kernel.
Use-after-free con race condition che permette a un attaccante autenticato di elevare i privilegi. Complessità dell’attacco: alta; sfruttamento meno probabile.
⮞ CVE-2025-62214 – RCE in Visual Studio.
Iniezione di comandi potenzialmente dannosi tramite AI Copilot Agent e la creazione di build del progetto di in corso di sviluppo. Richiede più passaggi e un’autorizzazione locale. Complessità dell’attacco: alta; sfruttamento meno probabile.
Raccomandazioni pratiche
Come ogni mese, è bene valutare l’impatto di ciascuna vulnerabilità di sicurezza sulla propria infrastruttura. Eventuali componenti esposti sulla rete dovrebbero essere aggiornati “in un tempo zero”; le patch per la correzione di falle di sicurezza che possono essere sfruttate esclusivamente in ambito locale, invece, potrebbero in molti casi essere posticipate. Il tutto va però valutato sulla base della propria specifica configurazione.
Le vulnerabilità che potrebbero essere sfruttate a partire semplicemente da un documento Office, dovrebbero essere invece gestite con la massima priorità. Soprattutto negli ambienti in cui dipendenti e collaboratori non formati a sufficienza possano inconsapevolmente aprire la porta a un attacco informatico.
In azienda è bene aggiornare i firewall e i sistemi di rilevamento intrusioni con le regole più recenti nonché educare gli utenti a non aprire file sospetti o non verificati, soprattutto quelli provenienti da email o fonti non sicure.
L’elenco completo dei bollettini di sicurezza Microsoft di novembre 2025 è disponibile sul sito di MSRC. ISC-SANS ha pubblicato la consueta analisi mensile mentre i ricercatori di Cisco Talos si sono concentrate sulle problematiche più rilevanti.