Microsoft patch tuesday dicembre 2025: aggiornamenti essenziali per 56 vulnerabilità e 3 zero-day

Microsoft patch tuesday dicembre 2025: aggiornamenti essenziali per 56 vulnerabilità e 3 zero-day

Microsoft ha rilasciato il Patch Tuesday di dicembre 2025, un aggiornamento fondamentale che risolve ben 56 vulnerabilità di sicurezza, comprese 3 zero-day attivamente sfruttate. Questi aggiornamenti sono cruciali per mantenere la sicurezza dei dispositivi Windows, Office e altri software collegati. Per proteggersi da potenziali attacchi, è importante applicare subito le patch tramite Windows Update o il catalogo Microsoft Update.

Le vulnerabilità corrette includono difetti che potrebbero permettere agli hacker di eseguire codice dannoso, ottenere privilegi elevati o compromettere dati sensibili. Tra queste, ci sono falle critiche che colpiscono Microsoft Office, con il rischio di esecuzione di codice remoto tramite file malevoli, anche solo aprendo o visualizzando un documento.

I problemi più gravi interessano anche componenti di sistema come il driver Cloud Files Mini Filter Driver e PowerShell, oltre a servizi di rete e file system come RRAS e ReFS. Questi difetti possono consentire ad attaccanti di eseguire comandi malevoli, elevare i privilegi o provocare interruzioni di servizio.

Zero-day principali inclusi nell’aggiornamento:

  • Una vulnerabilità use-after-free nel driver Cloud Files Mini Filter Driver, già sfruttata per ottenere privilegi di sistema.
  • Un difetto in GitHub Copilot per JetBrains che permette l’iniezione di comandi e l’esecuzione di codice locale.
  • Una falla in PowerShell che consente l’esecuzione di codice tramite comandi malevoli.

Oltre a Windows 10, 11 e Server, gli aggiornamenti riguardano anche applicazioni Office come Excel, Word, Outlook e Access, nonché strumenti come Hyper-V, Azure Monitor Agent e GitHub Copilot.

Approfondimento tecnico

Le vulnerabilità risolte si dividono in diverse categorie:

  • Esecuzione di codice remoto (RCE): 19 vulnerabilità, di cui 3 critiche, che permettono l’esecuzione di codice arbitrario da remoto o localmente.
  • Elevazione di privilegi (EoP): 28 falle che consentono di ottenere permessi più elevati sul sistema, spesso tramite difetti di gestione della memoria come use-after-free o buffer overflow.
  • Divulgazione di informazioni sensibili: 4 casi documentati.
  • Spoofing e denial of service (DoS): vulnerabilità che possono falsificare dati o causare interruzioni del servizio.

Tra le più pericolose ci sono due falle RCE in Microsoft Office che possono essere sfruttate senza credenziali, semplicemente aprendo un file dannoso, anche solo in modalità anteprima. Il driver Cloud Files Mini Filter Driver presenta due vulnerabilità importanti, una delle quali con exploit noto e classificata come altamente probabile da sfruttare.

Altri problemi riguardano sistemi di caching client-side, il file system resiliente ReFS, il sistema di gestione accessi remoti RRAS e componenti grafici come DirectX e Win32k.

Gli amministratori IT sono fortemente invitati a dare priorità all’installazione di queste patch, soprattutto per i sistemi esposti a Internet e quelli critici come Exchange Server e Azure Monitor.

Con le festività imminenti, quando l’attenzione alla sicurezza può calare, è consigliabile automatizzare l’aggiornamento per minimizzare i rischi legati a oltre 1100 vulnerabilità risolte nel corso del 2025.

Applicare tempestivamente questi aggiornamenti è essenziale per garantire la protezione e la stabilità delle infrastrutture aziendali, prevenendo attacchi che potrebbero compromettere dati e sistemi.

Torna in alto