aggiornamenti microsoft dicembre 2025: risolte 57 vulnerabilità con una zero-day già attiva

Aggiornamenti Microsoft dicembre 2025: risolte 57 vulnerabilità con una zero-day già attiva

Il consueto aggiornamento mensile di Microsoft, noto come Patch Tuesday, ha introdotto nel dicembre 2025 la correzione di 57 vulnerabilità che interessano Windows e le sue applicazioni. Tra queste, spicca una vulnerabilità zero-day già sfruttata attivamente, oltre a due falle per le quali sono disponibili pubblicamente proof of concept (PoC). È fondamentale applicare tempestivamente gli aggiornamenti per proteggere i dispositivi da potenziali attacchi informatici.

Perché aggiornare subito?

Le vulnerabilità corrette spaziano da problemi di escalation di privilegi a esecuzione remota di codice e divulgazione di informazioni sensibili. La zero-day attivamente sfruttata riguarda un componente critico di Windows, il driver Cloud Files Mini Filter, che consente a un attaccante locale autenticato di ottenere privilegi elevati e compromettere il sistema.

Come aggiornare il sistema

Windows è generalmente configurato per scaricare e notificare automaticamente gli aggiornamenti critici. Per verificare manualmente la disponibilità di patch, basta aprire le impostazioni di Windows Update e procedere con l’installazione. È buona pratica eseguire un backup dei dati importanti prima di applicare gli aggiornamenti.

Approfondimento tecnico

Dettagli della vulnerabilità zero-day

La falla CVE-2025-62221 riguarda un bug di tipo use-after-free nel driver Cloud Files Mini Filter di Windows. Questo difetto permette a un utente con accesso locale di corrompere strutture interne della memoria, ottenendo così privilegi di sistema elevati. La presenza di un exploit attivo rende urgente la chiusura di questa vulnerabilità.

Altre vulnerabilità critiche con PoC disponibili

Due ulteriori falle di esecuzione remota di codice sono state corrette:

CVE-2025-64671: riguarda GitHub Copilot per JetBrains, dove un attaccante può sfruttare un’iniezione di comandi (command injection) per eseguire codice arbitrario localmente tramite meccanismi di prompt e approvazione automatica.

CVE-2025-54100: interessa PowerShell, consentendo l’esecuzione di script dannosi integrati in pagine web caricate tramite il comando Invoke-WebRequest.

Altre criticità rilevanti

Tra le vulnerabilità corrette vi sono anche tre con classificazione critica legate a Microsoft Office, che potrebbero permettere l’esecuzione remota di codice tramite documenti malevoli.

Contesto e raccomandazioni

Dal 14 ottobre 2025 il supporto ufficiale per Windows 10 è terminato, fatta eccezione per l’Europa che gode di un’estensione gratuita di un anno. Questo rende ancora più importante aggiornare a versioni supportate e mantenere sempre attivi gli aggiornamenti di sicurezza.

La gestione tempestiva delle patch non è solo una pratica di routine, ma una difesa strategica essenziale per ridurre la finestra di esposizione agli attacchi, soprattutto quando sono coinvolte vulnerabilità con exploit pubblici o attivamente utilizzati.

Mantieni sempre aggiornati i tuoi sistemi per garantire la sicurezza dei tuoi dati e della tua infrastruttura informatica.

Torna in alto