Patch Tuesday agosto 2025: Microsoft corregge una grave zero-day e oltre cento vulnerabilità

Patch Tuesday agosto 2025: Microsoft corregge una grave zero-day e oltre cento vulnerabilità

Microsoft lancia il Patch Tuesday di agosto 2025 risolvendo 107 vulnerabilità tra cui una pericolosa zero-day di Windows Kerberos che consentiva agli attaccanti autenticati di ottenere privilegi da amministratori di dominio. Focus anche su 13 criticità, soprattutto esecuzione remota codice

di pubblicata il , alle 11:01 nel canale Sistemi Operativi
MicrosoftWindows
 

Microsoft ha pubblicato l'aggiornamento cumulativo di agosto, intervenendo su oltre 100 falle individuate nei sistemi Windows e in varie applicazioni integrate. In questo Patch Tuesday troviamo la risoluzione ad almeno 13 vulnerabilità classificate come “critiche”,  con diverse di esse possono essere sfruttate da software malevoli per ottenere accesso remoto con interventi minimi o nulli da parte dell’utente. Di queste, 9 riguardano esecuzione remota di codice, 3 sono legate a divulgazione di informazioni e 1 di elevazione privilegi.

Il quadro complessivo delle vulnerabilità vede la seguente suddivisione: 44 di elevazione di privilegi, 35 di esecuzione di codice da remoto, 18 di divulgazione informazioni, 4 di denial of service e 9 di spoofing. In aggiunta, sono state chiuse falle in Microsoft SQL Server, Azure, Exchange, Windows NTFS, NTLM, e molte altre componenti chiave dell’ecosistema Windows, anche se il conteggio ufficiale non considera bug già risolti in Mariner, Azure e Edge nei giorni precedenti.

CVE-2025-53786 riguarda Microsoft Exchange Server e rappresenta una minaccia particolarmente insidiosa nei contesti aziendali che utilizzano ambienti ibridi: la vulnerabilità consente all’attaccante di passare da un server Exchange compromesso a servizi cloud quali Exchange Online e Office 365, potenzialmente prendendo il controllo di tutta l’infrastruttura collegata. Nonostante Microsoft abbia pubblicato il proprio avviso il 6 agosto, la diffusione della minaccia resta ampia: più di 29.000 server Exchange risulterebbero ancora esposti sul web, molti dei quali non solo vulnerabili a questa falla, ma anche a debolezze di vecchia data. Va sottolineato che il fix non è limitato all’installazione di una patch, ma richiede la configurazione manuale di un servizio dedicato secondo le linee guida Microsoft, così da monitorare e mettere in sicurezza la connessione ibrida lato Exchange.

CVE-2025-53779 colpisce il sistema di autenticazione Windows Kerberos, permettendo a un aggressore non autenticato di ottenere privilegi da amministratore di dominio. Scoperta dal ricercatore Yuval Gordon (Akamai), la falla denominata “BadSuccessor” riguarda un difetto inserito con la gestione delegated Managed Service Account (dMSA) introdotta in Windows Server 2025: il problema risiede nella possibilità di manipolare gli attributi di gestione del servizio, consentendo l’escalation delle autorizzazioni. Microsoft ha pubblicato una correzione urgente, dato che la falla è stata anche oggetto di una disclosure pubblica.

Tra le altre vulnerabilità critiche che sono state affrontate in questo ciclo di patch, vi sono quelle riguardanti l’elaborazione grafica (CVE-2025-53766 e CVE-2025-50165), che possono essere sfruttate per eseguire codice arbitrario da remoto, e un bug relativo a Microsoft Word (CVE-2025-53733), attivabile anche senza interazione da parte dell’utente e tramite la sola Preview Pane.

Particolare attenzione anche alla patch sulla vulnerabilità CVE-2025-53778 all’interno di Windows NTLM, il sistema base per autenticazione di rete. Questa falla consente a un utente con privilegi ridotti ma accesso alla rete di elevare le proprie autorizzazioni fino al livello SYSTEM, il più elevato nel sistema Windows. Microsoft ritiene lo sfruttamento di questo bug “più probabile”, anche se al momento non sono stati segnalati attacchi reali.

Gli aggiornamenti cumulativi di Windows 11 (KB5063878) e Windows 10 (KB5063709) integrano tutte le correzioni di sicurezza di agosto 2025, insieme a migliorie sulla stabilità, sulle prestazioni e su nuove funzioni. I pacchetti sono ritenuti obbligatori da Microsoft per chiunque voglia proteggere i propri sistemi dalle falle scoperte nell’ultimo periodo. Per gli amministratori IT e utenti evoluti, si raccomanda la verifica delle impostazioni di sicurezza, la revisione degli account gestiti attraverso dMSA, e un monitoraggio attento delle attività che potrebbero indicare tentativi di escalation dei privilegi.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^