Microsoft Patch Tuesday gennaio 2025: 8 zero-day e 159 vulnerabilità

Microsoft Patch Tuesday gennaio 2025: 8 zero-day e 159 vulnerabilità

Il 14 gennaio 2025, Microsoft ha rilasciato gli aggiornamenti di sicurezza per il mese di gennaio, noti come Patch Tuesday. Questo evento ha visto la risoluzione di 159 vulnerabilità, tra cui 8 zero-day, che sono state attivamente sfruttate dagli attacchi. Questo articolo esplora i dettagli degli aggiornamenti e fornisce consigli su come proteggere i sistemi da queste nuove minacce.

Aggiornamenti di Sicurezza

Vulnerabilità Zero-Day
Le vulnerabilità zero-day sono quelle che vengono scoperte e sfruttate dagli attacchi prima che siano disponibili patch per correggerle. In questo Patch Tuesday, Microsoft ha risolto 8 vulnerabilità zero-day, tra cui tre che sono state attivamente sfruttate in attacchi. Queste vulnerabilità includono:

  • CVE-2025-21366: Vulnerabilità di esecuzione di codice remoto in Microsoft Access.
  • CVE-2025-21395: Vulnerabilità di esecuzione di codice remoto in Microsoft Access.
  • CVE-2025-21186: Vulnerabilità di esecuzione di codice remoto in Microsoft Access[2].

Vulnerabilità Critiche
Inoltre, Microsoft ha risolto 12 vulnerabilità critiche, che includono:

  • CVE-2025-21380: Vulnerabilità di divulgazione di informazioni in Azure Marketplace SaaS Resources.
  • CVE-2025-21296: Vulnerabilità di esecuzione di codice remoto in BranchCache.
  • CVE-2025-21307: Vulnerabilità di esecuzione di codice remoto nel Windows Reliable Multicast Transport Driver (RMCAST)[1][2].

Vulnerabilità Importanti
Le vulnerabilità importanti sono numerose e includono:

  • CVE-2025-21171: Vulnerabilità di esecuzione di codice remoto in .NET.
  • CVE-2025-21173: Vulnerabilità di elevazione di privilegi in .NET.
  • CVE-2025-21172: Vulnerabilità di esecuzione di codice remoto in .NET e Visual Studio[1][2].

Consigli per la Protezione

Per proteggere i sistemi da queste nuove minacce, è importante seguire questi consigli:

  1. Aggiornamenti Rapidi
    • Assicurarsi di installare gli aggiornamenti di sicurezza non appena disponibili. Questo è cruciale per prevenire l’esecuzione di codice malizioso e l’elevazione di privilegi[1][2].
  2. Scanning Regolare
    • Eseguire regolarmente scan dei sistemi per identificare quelle che non sono state ancora patchate. Utilizzare strumenti come Tenable per monitorare l’ambiente e identificare vulnerabilità[3].
  3. Firewall e Configurazione
  • Verificare se il firewall consente il traffico in entrata su porte specifiche come quelle utilizzate dal Pragmatic General Multicast (PGM). Disabilitare queste porte se non necessarie per prevenire attacchi remoti[2].
  1. Educazione degli Utenti
    • Educare gli utenti a non aprire file sconosciuti e a non interagire con messaggi email sospetti. Questo può aiutare a prevenire l’installazione di malware[2].
  2. Monitoraggio Continuo
    • Utilizzare piattaforme come SOCRadar per monitorare i dati e le minacce online. Questo può fornire un’early warning system per identificare potenziali attacchi prima che si verifichino[4].
  3. Gestione delle Vulnerabilità
  • Utilizzare strumenti di gestione delle vulnerabilità per identificare e priorizzare le correzioni. Questo può aiutare a garantire che le patch più critiche siano installate prima[3].

Il Patch Tuesday di gennaio 2025 rappresenta un importante passo nella protezione dei sistemi da minacce sempre più sofisticate. Seguendo questi consigli e mantenendo gli aggiornamenti di sicurezza aggiornati, è possibile ridurre significativamente il rischio di attacchi. Continuare a monitorare le minacce e ad aggiornare regolarmente i sistemi è fondamentale per una protezione efficace.

Fonte: https://socradar.io/january-2025-patch-tuesday-8-zero-days-159-cves

Torna in alto