Microsoft Patch Tuesday, December 2025 Edition

Aggiornamenti di sicurezza Microsoft dicembre 2025: chiuse 57 vulnerabilità e 3 zero-day

Microsoft ha distribuito l’ultimo aggiornamento di sicurezza del 2025, risolvendo complessivamente 57 vulnerabilità presenti nei suoi sistemi operativi Windows e software correlati. Tra queste, si contano tre zero-day, di cui uno già attivamente sfruttato da attaccanti.

La falla zero-day più critica identificata è la CVE-2025-62221, una vulnerabilità di escalation privilegi che interessa Windows 10 e versioni successive. Questa riguarda il driver di sistema “Windows Cloud Files Mini Filter”, componente fondamentale per l’integrazione con servizi cloud come OneDrive, Google Drive e iCloud, e attivo anche in assenza di tali applicazioni.

Oltre a questa, due vulnerabilità critiche coinvolgono Microsoft Office: CVE-2025-62554 e CVE-2025-62557, entrambe sfruttabili tramite la semplice visualizzazione di email compromesse nella finestra di anteprima. Un’altra falla critica è stata individuata in Microsoft Outlook, anche se non può essere attaccata tramite l’anteprima.

Microsoft segnala che le vulnerabilità più suscettibili di sfruttamento da questo aggiornamento riguardano principalmente bug di escalation privilegi non classificati come critici, tra cui difetti nei componenti Win32k, Windows Common Log File System Driver e Windows Remote Access Connection Manager.

Un aspetto rilevante di questo aggiornamento è la correzione della vulnerabilità CVE-2025-64671, un difetto di esecuzione remota di codice nel plugin GitHub Copilot per JetBrains, assistente di programmazione basato su intelligenza artificiale usato da Microsoft e GitHub. Questa falla poteva consentire a un attaccante di bypassare le restrizioni del modello linguistico e inserire istruzioni malevole nel sistema di approvazione automatica dell’utente.

La vulnerabilità CVE-2025-64671 fa parte di un problema più ampio definito “IDEsaster”, che interessa oltre 30 falle in diverse piattaforme di sviluppo AI leader di mercato.

Un’altra vulnerabilità pubblicamente nota risolta è CVE-2025-54100, un bug di esecuzione di codice remoto in Windows PowerShell su Windows Server 2008 e versioni successive, che permette a un attaccante non autenticato di eseguire codice con i privilegi dell’utente.

Nel complesso, il Patch Tuesday di dicembre 2025 include anche 28 bug relativi all’escalation privilegi, 19 che consentono esecuzione remota di codice, oltre a vulnerabilità di divulgazione informazioni, denial of service e spoofing.

Gli aggiornamenti coprono le versioni più recenti di Windows 11 e Windows 10, con pacchetti specifici per le build 25H2 e 24H2 su Windows 11 e la build 19045.6691 su Windows 10, che è in fase di fine supporto.

Si raccomanda di applicare quanto prima queste patch per proteggere i sistemi da potenziali compromissioni, soprattutto considerando la presenza di vulnerabilità già attivamente sfruttate.

Torna in alto