Microsoft ha rilasciato ieri sera gli aggiornamenti cumulativi per Windows 11 24H2/23H2/22H2 e Windows 10 22H2. Oltre alle nuove funzionalità ci sono diverse patch di sicurezza, due delle quali risolvono altrettante vulnerabilità zero-day. Per una di esse circola già un exploit funzionante.
Dettagli delle vulnerabilità zero-day
La prima vulnerabilità, indicata con CVE-2025-33053 e scoperta dai ricercatori di Check Point Research, è stata sfruttata dal gruppo Stealth Falcon per attività di cyberspionaggio contro governi e aziende che operano nel settore della difesa.
L’infezione inizia quando le ignare vittime cliccano su un link inserito nelle email di phishing. All’interno del file c’è il collegamento ad un server WebDAV controllato dai cybercriminali. Viene quindi scaricato sul computer un malware che raccoglie informazioni e inietta codice nei processi. L’utente vede solo un documento PDF, mentre il malware funziona in background.
La seconda vulnerabilità, indicata con CVE-2025-33073 e scoperta da vari ricercatori, non è stata ancora sfruttata. È presente nel client SMB e potrebbe essere utilizzata per ottenere privilegi elevati attraverso uno script che effettua la connessione al server SMB gestito dai cybercriminali.
Microsoft ha rilasciato ieri sera le patch per le due vulnerabilità. Anche se la probabilità di attacchi contro gli utenti privati è minimo è consigliata l’installazione degli aggiornamenti cumulativi per Windows 11 e 10 tramite Windows Update.