Patch Tuesday Microsoft di dicembre 2025: corretti 3 exploit zero-day e altre 54 vulnerabilità

Microsoft rilascia aggiornamenti di dicembre 2025: 57 falle corrette, 3 zero‑day, con vulnerabilità anche per Office.

L’aggiornamento mensile di Windows porta un fine anno con il botto per quanto concerne la sicurezza informatica.

Nello specifico, si parla della correzione di ben 57 vulnerabilità, tra cui 3 zero day già sfruttate attivamente in attacchi reali, ha acceso i riflettori sulle falle che minacciano l’integrità dei sistemi operativi e delle applicazioni più diffuse.

Gli exploit corretti in questo ciclo di aggiornamenti sono suddivise in categorie che restituiscono un quadro allarmante. Ben 28 di esse consentono l’escalation di privilegi a livello di sistema, 19 permettono l’esecuzione arbitraria di codice da remoto, mentre il resto si distribuisce tra denial of service, data disclosure e spoofing.

Individuate vulnerabilità anche in Office

I vettori di attacco più pericolosi emergono da componenti critici come il Windows Cloud Files Mini Filter Driver, il sistema di anteprima documenti in Office e l’integrazione di GitHub Copilot JetBrains, tutti già presi di mira da campagne malevole in corso.

Tra le falle più gravi spicca la CVE 2025 62221, una vulnerabilità use-after-free nel driver di sincronizzazione cloud di Windows che permette a un attaccante di ottenere i massimi privilegi sul sistema operativo. Questo difetto apre la strada a escalation di privilegi che, se sfruttate, possono compromettere l’intera infrastruttura IT.

In parallelo, la CVE 2025 54100 in PowerShell Invoke WebRequest trasforma ogni script remoto in una potenziale porta d’ingresso per attacchi, mentre la CVE 2025 64671 consente l’iniezione di comandi malevoli nei progetti JetBrains, favorendo l’esecuzione di codice arbitrario attraverso flussi di lavoro apparentemente legittimi.

Il fronte delle applicazioni non è meno preoccupante: Microsoft Office RCE è nuovamente sotto attacco con due falle di remote code execution (CVE 2025-62554 e CVE 2025-62557) classificate con un punteggio CVSS di 8.4.

Sul fronte degli aggiornamenti, KB5072033 rappresenta il pacchetto di sicurezza per le versioni 25H2 e 24H2 di Windows 11, mentre Windows 10, pur in fase di fine vita, riceve il fondamentale KB5071546 (build 19045.6691). Tra le patch incluse, spicca la correzione di un problema critico che affligge le infrastrutture virtuali: il binding degli adapter di rete che si perdeva dopo il riavvio, lasciando le macchine virtuali isolate e senza connettività, ora è finalmente risolto.

L’installazione è una priorità assoluta

Gli esperti di sicurezza sono unanimi: l’installazione degli aggiornamenti deve avvenire nell’arco di pochi giorni, privilegiando server esposti e workstation con privilegi amministrativi. È fondamentale testare le patch in ambienti sandbox prima della distribuzione in produzione, pianificando finestre di manutenzione che minimizzino il downtime operativo.

Per chi, per motivi organizzativi, non può aggiornare immediatamente, restano valide alcune mitigazioni: rafforzare le execution policy di PowerShell, bloccare l’esecuzione di script non firmati e segregare i processi che gestiscono file non verificati sono misure indispensabili per ridurre il rischio.

Ti consigliamo anche

Link copiato negli appunti