Aggiornamento di sicurezza Microsoft di giugno 2025: risolte 66 vulnerabilità e due zero-day

Ultimo aggiornamento: 18/06/2025

  • A giugno 66, Microsoft ha rilasciato patch per 2025 vulnerabilità, tra cui due zero-day: una attivamente sfruttata e una divulgata pubblicamente.
  • Sono state risolte dieci vulnerabilità critiche, la maggior parte delle quali sono correlate all'esecuzione di codice remoto e all'elevazione dei privilegi.
  • La vulnerabilità zero-day più grave (CVE-2025-33053) colpisce WebDAV ed è stata utilizzata in attacchi mirati; richiede l'interazione dell'utente.
  • Anche altri produttori, come Adobe e Google, hanno rilasciato importanti aggiornamenti di sicurezza questo mese.
Martedì delle patch di Microsoft

Martedì scorso, 10 giugno 2025, Microsoft ha rilasciato la sua consueta patch di sicurezza mensile, noto come Martedì delle patch, correggendo un totale di 66 vulnerabilità. Tra questi, due zero-day si distinguono come particolarmente rilevanti.Uno di questi era già stato attivamente sfruttato, mentre un altro era già stato reso pubblico in precedenza. Questi aggiornamenti interessano diverse versioni di Windows e della suite di applicazioni Microsoft Office, nonché altri prodotti e servizi dell'azienda.

La Il numero totale di vulnerabilità copre diverse categorie, da problemi di escalation dei privilegi a esecuzione di codice remoto, problemi di divulgazione di informazioni e problemi di negazione del servizio. Secondo la ripartizione ufficiale, sono stati risolti i seguenti problemi: 13 vulnerabilità di elevazione dei privilegi, 25 vulnerabilità di esecuzione di codice remoto e 17 violazioni delle informazionitra gli altri.

Zero-day: cosa è stato risolto questo mese

CVE-2025-33053

Uno dei bug più significativi risolti è CVE-2025-33053, che colpisce il sistema Web Distributed Authoring and Versioning (WebDAV) di Windows. Questa vulnerabilità è stata rilevata da Check Point Research a seguito di un attacco informatico fallito a un'azienda di difesa in Turchia. L'exploit ha permesso agli aggressori di eseguire codice dannoso su computer vulnerabili Semplicemente facendo cliccare la vittima su un URL WebDAV appositamente creato, utilizzando strumenti Windows legittimi per aggirare le restrizioni. Secondo le informazioni ufficiali, Microsoft ha rilasciato la patch dopo essere stata informata dai ricercatori.

Contenuti esclusivi: clicca qui  Come proteggere una cartella con password usando WinRAR?

Il secondo zero-day, CVE-2025-33073, colpisce il client SMB di Windows e consente l'escalation dei privilegi a livello di sistema Se un utente viene indotto con l'inganno a connettersi a un server dannoso. Questo problema è stato reso pubblico prima del rilascio di una patch ufficiale, sebbene potesse essere mitigato abilitando la firma SMB tramite criteri di gruppo. Microsoft ha attribuito la scoperta di questa vulnerabilità a un team internazionale di esperti di sicurezza informatica.

Vulnerabilità critiche e altri bug risolti

Office non riesce ad aprire un file danneggiato

Oltre agli zero-day, L'aggiornamento di giugno 2025 ha risolto dieci vulnerabilità critiche, concentrandosi principalmente sui seguenti prodotti:

  • Microsoft Office (inclusi Excel, Outlook, Word e PowerPoint): diverse falle nell'esecuzione di codice in modalità remota che potrebbero essere sfruttate tramite il riquadro di anteprima per eseguire codice dannoso sul sistema.
  • Microsoft SharePoint Server: bug che consentivano attacchi remoti autenticati.
  • Canale Windows: Problema di perdita di memoria correlato alla sicurezza crittografica.
  • Gateway Desktop remoto: consentito l'accesso non autorizzato dalla rete.
  • Accesso alla rete di Windows e KDC Proxy Service: falle che, pur richiedendo attacchi complessi, facilitavano l'escalation dei privilegi.
  • Microsoft Power Automate: un bug con punteggio CVSS pari a 9.8, considerato ad alto rischio e precedentemente risolto questo mese.
Contenuti esclusivi: clicca qui  Come installare un'applicazione utilizzando Bitdefender per Mac?

Altri miglioramenti hanno interessato Windows Installer, il protocollo DHCP, i driver di sistema e la gestione dell'archiviazioneL'elenco completo delle patch è disponibile sul sito Web ufficiale di Microsoft per coloro che necessitano di un'analisi tecnica dettagliata di ogni caso.

Articolo correlato:
Cos'è il Centro sicurezza Microsoft Edge?

Aggiornamenti di sicurezza di terze parti

Anche Adobe, Cisco, Fortinet, Google, HPE, Ivanti, Qualcomm, Roundcube e SAP hanno pubblicato patch critiche recenti per i suoi prodotti, rispondendo a scoperte di sicurezza simili o potenzialmente sfruttabili. I punti salienti includono Aggiornamenti di Adobe per le applicazioni Acrobat, InDesign ed Experience Manager e correzioni di Google per Android e Chrome, che nascondono numerose vulnerabilità attivamente sfruttate.

L'ecosistema tecnologico continua a registrare un'attività costante di patch di sicurezza, man mano che ricercatori e aziende scoprono nuove falle e le minacce si evolvono. La raccomandazione Si tratta sempre di mantenere i sistemi aggiornati e applicare immediatamente le patch per evitare rischi inutili.

Ripartizione delle vulnerabilità risolte

Fonderia locale Microsoft-7

Alcune delle vulnerabilità più rilevanti incluse nell'aggiornamento mensile sono:

  • CVE-2025-47162, CVE-2025-47164, CVE-2025-47167 e CVE-2025-47953 (Ufficio): Possibili attacchi tramite il riquadro di anteprima e l'accesso locale.
  • CVE-2025-47172 (SharePoint): Esecuzione di codice remoto da parte di utenti autenticati.
  • CVE-2025-29828 (Schannel): Perdita di memoria nei servizi crittografici.
  • CVE-2025-32710 (Gateway Desktop remoto): accesso remoto non autorizzato.
  • CVE-2025-33070 e CVE-2025-47966: Aumento dei privilegi in Netlogon e Power Automate.
Contenuti esclusivi: clicca qui  Come trovare una password smarrita in 1Password?

Le patch risolvono anche decine di bug critici, che interessano più servizi e componenti del sistema operativo, applicazioni di Office e utilità amministrative. Microsoft evidenzia l' importanza della revisione delle note tecniche associato a ciascun aggiornamento, soprattutto per chi gestisce sistemi complessi, poiché alcune modifiche potrebbero richiedere azioni specifiche o verifiche aggiuntive a seconda della configurazione dell'ambiente aziendale.

Questi aggiornamenti di giugno 2025 riflettono l' L'impegno di Microsoft per fermare gli attacchi sofisticati e garantire l'integrità dei suoi sistemi, in un contesto in cui lo sfruttamento delle vulnerabilità resta una delle principali minacce alla sicurezza informatica.

Crittografia resistente ai quanti su Windows
Articolo correlato:
Microsoft rafforza la sicurezza di Windows con la crittografia post-quantistica