Il 14 gennaio 2025, Microsoft ha rilasciato gli aggiornamenti di sicurezza per il mese di gennaio, noti come Patch Tuesday. Questo evento ha visto la risoluzione di 159 vulnerabilità, tra cui 8 zero-day, che sono state attivamente sfruttate dagli attacchi. Questo articolo esplora i dettagli degli aggiornamenti e fornisce consigli su come proteggere i sistemi da queste nuove minacce.
Aggiornamenti di Sicurezza
Vulnerabilità Zero-Day
Le vulnerabilità zero-day sono quelle che vengono scoperte e sfruttate dagli attacchi prima che siano disponibili patch per correggerle. In questo Patch Tuesday, Microsoft ha risolto 8 vulnerabilità zero-day, tra cui tre che sono state attivamente sfruttate in attacchi. Queste vulnerabilità includono:
- CVE-2025-21366: Vulnerabilità di esecuzione di codice remoto in Microsoft Access.
- CVE-2025-21395: Vulnerabilità di esecuzione di codice remoto in Microsoft Access.
- CVE-2025-21186: Vulnerabilità di esecuzione di codice remoto in Microsoft Access[2].
Vulnerabilità Critiche
Inoltre, Microsoft ha risolto 12 vulnerabilità critiche, che includono:
- CVE-2025-21380: Vulnerabilità di divulgazione di informazioni in Azure Marketplace SaaS Resources.
- CVE-2025-21296: Vulnerabilità di esecuzione di codice remoto in BranchCache.
- CVE-2025-21307: Vulnerabilità di esecuzione di codice remoto nel Windows Reliable Multicast Transport Driver (RMCAST)[1][2].
Vulnerabilità Importanti
Le vulnerabilità importanti sono numerose e includono:
- CVE-2025-21171: Vulnerabilità di esecuzione di codice remoto in .NET.
- CVE-2025-21173: Vulnerabilità di elevazione di privilegi in .NET.
- CVE-2025-21172: Vulnerabilità di esecuzione di codice remoto in .NET e Visual Studio[1][2].
Consigli per la Protezione
Per proteggere i sistemi da queste nuove minacce, è importante seguire questi consigli:
- Aggiornamenti Rapidi
- Assicurarsi di installare gli aggiornamenti di sicurezza non appena disponibili. Questo è cruciale per prevenire l’esecuzione di codice malizioso e l’elevazione di privilegi[1][2].
- Scanning Regolare
- Eseguire regolarmente scan dei sistemi per identificare quelle che non sono state ancora patchate. Utilizzare strumenti come Tenable per monitorare l’ambiente e identificare vulnerabilità[3].
- Firewall e Configurazione
- Verificare se il firewall consente il traffico in entrata su porte specifiche come quelle utilizzate dal Pragmatic General Multicast (PGM). Disabilitare queste porte se non necessarie per prevenire attacchi remoti[2].
- Educazione degli Utenti
- Educare gli utenti a non aprire file sconosciuti e a non interagire con messaggi email sospetti. Questo può aiutare a prevenire l’installazione di malware[2].
- Monitoraggio Continuo
- Utilizzare piattaforme come SOCRadar per monitorare i dati e le minacce online. Questo può fornire un’early warning system per identificare potenziali attacchi prima che si verifichino[4].
- Gestione delle Vulnerabilità
- Utilizzare strumenti di gestione delle vulnerabilità per identificare e priorizzare le correzioni. Questo può aiutare a garantire che le patch più critiche siano installate prima[3].
Il Patch Tuesday di gennaio 2025 rappresenta un importante passo nella protezione dei sistemi da minacce sempre più sofisticate. Seguendo questi consigli e mantenendo gli aggiornamenti di sicurezza aggiornati, è possibile ridurre significativamente il rischio di attacchi. Continuare a monitorare le minacce e ad aggiornare regolarmente i sistemi è fondamentale per una protezione efficace.
Fonte: https://socradar.io/january-2025-patch-tuesday-8-zero-days-159-cves