Windows: patch per sei vulnerabilità zero-day

Windows: patch per sei vulnerabilità zero-day

Microsoft ha corretto sei vulnerabilità zero-day che consentivano l'accesso ai dati, l'esecuzione di codice remoto e di aggirare una protezione.
Windows: patch per sei vulnerabilità zero-day
Microsoft ha corretto sei vulnerabilità zero-day che consentivano l'accesso ai dati, l'esecuzione di codice remoto e di aggirare una protezione.

Microsoft ha rilasciato ieri gli aggiornamenti cumulativi per Windows 11 24H2, Windows 11 23H2 e Windows 10 22H2. L’azienda di Redmond ha incluso le patch per sei vulnerabilità zero-day già sfruttate dai cybercriminali.

Dettagli sulle vulnerabilità

La prima vulnerabilità zero-day è indicata con CVE-2025-24983. È presente nel sottosistema kernel Win32 e può essere sfruttata per ottenere privilegi SYSTEM senza l’interazione dell’utente. Microsoft non ha tuttavia spiegato la tecnica utilizzata dai cybercriminali.

La seconda vulnerabilità è indicata con CVE-2025-24984. È presente nel file system NTFS e può essere sfruttata per accedere alla memoria heap e rubare informazioni sensibili. Occorre però l’accesso fisico al dispositivo e il collegamento di un drive USB.

La terza vulnerabilità è indicata con CVE-2025-24985. È presente nel driver Fast FAT e può essere sfruttata per eseguire codice remoto. I cybercriminali devono però convincere la vittima ad aprire un’immagine VHD infetta.

La quarta vulnerabilità è indicata con CVE-2025-24991. È presente nel file system NTFS e può essere sfruttata per leggere una piccola porzione della memoria heap e rubare informazioni. Anche in questo caso, la vittima deve aprire un’immagine VHD infetta.

La quinta vulnerabilità è indicata con CVE-2025-24993. È presente nel file system NTFS e può essere sfruttata per eseguire codice remoto. Anche in questo caso, la vittima deve aprire un’immagine VHD infetta.

Infine, la sesta vulnerabilità è indicata con CVE-2025-2663. È presente nella Microsoft Management Console e può essere sfruttata per aggirare una funzionalità di sicurezza. La vittima deve però aprire un file infetto inviato via email o scaricato da un sito web.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
12 mar 2025
Link copiato negli appunti