
Il 9 settembre 2025 sono state individuate due vulnerabilità significative in Microsoft Office, per le quali sono state create patch dedicate; queste vulnerabilità, qualora sfruttate da malintenzionati, permettono l’esecuzione di codice dannoso sui sistemi coinvolti. Le vulnerabilità, identificate come CVE-2025-54910 e CVE-2025-54906, hanno sollevato preoccupazioni per la sicurezza degli utenti, poiché hanno interessato varie versioni della nota suite di produttività.
Considerando che Microsoft reputa poco probabile lo sfruttamento di queste vulnerabilità nello stato attuale, tuttavia, la possibilità di eseguire codice remoto richiede un intervento urgente da parte degli utenti e degli amministratori di sistema. La sicurezza degli utenti è a rischio a causa di tali vulnerabilità.
A causa di tali vulnerabilità, individuate come CVE-2025-54910 e CVE-2025-54906, la sicurezza degli utenti risulta essere a rischio, avendo esse interessato diverse versioni della popolare suite di produttività. Sebbene Microsoft ritenga poco probabile lo sfruttamento di queste vulnerabilità allo stato attuale, l’eventualità di eseguire codice remoto necessita di un intervento tempestivo da parte degli utenti e degli amministratori.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Le due vulnerabilità presentano differenze sia nei metodi di sfruttamento sia nella loro gravità, essendo una classificata come Critica e l’altra come Importante. La falla più severa, contraddistinta da CVE-2025-54910, risulta essere una vulnerabilità critica causata da un heap buffer overflow.
Questo tipo di vulnerabilità, catalogata come CWE-122, può consentire a un aggressore non autorizzato di eseguire codice arbitrario localmente su una macchina target. Un aspetto particolarmente pericoloso di questa vulnerabilità è che il riquadro di anteprima di Microsoft Office funge da vettore di attacco.
Ciò significa che un aggressore potrebbe potenzialmente attivare l’exploit senza alcuna interazione da parte dell’utente, se non quella di ricevere e visualizzare un file dannoso in una finestra di Explorer. La seconda vulnerabilità, CVE-2025-54906, è classificata come high e deriva da una condizione Use-After-Free, tracciata come CWE-416.
Questa falla consente anche l’esecuzione di codice remoto, ma il suo vettore di sfruttamento differisce significativamente dall’overflow basato su heap. Per sfruttare questa vulnerabilità, un aggressore deve creare un file dannoso e indurre l’utente ad aprirlo tramite ingegneria sociale.
A differenza dell’altra falla, il riquadro di anteprima non è un vettore di attacco per il CVE-2025-54906, il che significa che l’utente deve interagire attivamente con il contenuto dannoso. Questa necessità di interazione da parte dell’utente è una delle ragioni principali del suo livello di gravità inferiore rispetto alla vulnerabilità del riquadro di anteprima.
Microsoft ha rilasciato aggiornamenti di sicurezza per risolvere queste vulnerabilità per la maggior parte dei software interessati. L’azienda consiglia ai clienti di applicare tutti gli aggiornamenti offerti per il software installato sui propri sistemi per garantire una protezione completa.
Le vulnerabilità individuate in Microsoft Office, CVE-2025-54910 e CVE-2025-54906, rappresentano una minaccia significativa per la sicurezza degli utenti, consentendo potenzialmente l’esecuzione di codice dannoso sui sistemi coinvolti. Sebbene Microsoft consideri poco probabile lo sfruttamento di tali vulnerabilità allo stato attuale, è fondamentale applicare tempestivamente le patch di sicurezza rilasciate per mitigare il rischio.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…