Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Fortinet 320x100px
Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente

Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente

Redazione RHC : 13 Novembre 2025 07:54

Nel Patch Tuesday di novembre, Microsoft ha corretto 63 vulnerabilità, tra cui una vulnerabilità zero-day critica che era già stata sfruttata in attacchi. Questa volta, le correzioni hanno interessato un’ampia gamma di componenti Windows e prodotti Microsoft, dal kernel del sistema operativo alla suite Office e alle soluzioni cloud.

Secondo l’azienda stessa, la vulnerabilità più pericolosa riguardava il kernel di Windows e consentiva di ottenere privilegi di sistema; alla vulnerabilità è stato assegnato l’identificatore CVE-2025-62215. La falla consentiva l’escalation dei privilegi locali sfruttando una sincronizzazione non corretta durante la condivisione delle risorse. La scoperta del bug è stata fatta dal team interno di Microsoft per le minacce informatiche.

Delle vulnerabilità rimanenti, 29 riguardano l’escalation dei privilegi, 16 consentono l’esecuzione di codice remoto, 11 forniscono accesso a informazioni sensibili, tre causano crash di sistema, due aggirano i meccanismi di sicurezza e due comportano la manomissione dei dati. Quattro delle vulnerabilità scoperte sono state classificate come “critiche”, anche a causa della possibilità di esecuzione di codice remoto.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli aggiornamenti hanno interessato sia le versioni moderne di Windows che i sistemi legacy. Windows 10 ha ricevuto l’aggiornamento per la prima volta nell’ambito del supporto esteso.

Microsoft ha inoltre rilasciato una correzione non programmata per un bug che impediva agli utenti di registrarsi al programma ESU. Oltre alle correzioni delle vulnerabilità, l’azienda ha rilasciato anche gli aggiornamenti KB5066835 e KB5066793 per Windows 11 e la build KB5068781 per Windows 10.

Oltre a Microsoft, anche altri fornitori hanno rilasciato aggiornamenti. Adobe ha corretto le vulnerabilità in InDesign, Illustrator, Photoshop e altri prodotti. Cisco ha corretto bug in diverse soluzioni, tra cui ASA e sistemi di identificazione utente, e ha lanciato l’allarme per una nuova ondata di attacchi che sfruttano vecchie vulnerabilità. È stato corretto un bug critico relativo all’esecuzione di codice remoto nella libreria JavaScript expr-eval.

Fortinet ha rilasciato un aggiornamento per FortiOS che risolve un problema di escalation dei privilegi. Il bollettino sulla sicurezza Android di Google di novembre ha corretto due vulnerabilità . Inoltre, Ivanti , SAP , Samsung e QNAP hanno rilasciato i loro aggiornamenti mensili in sincronia con Microsoft. Nello specifico, QNAP ha corretto sette vulnerabilità zero-day dimostrate durante la competizione di hacking Pwn2Own Ireland 2025.

Questo mese, le vulnerabilità nei prodotti Microsoft Office, inclusi Excel e Word, meritano un’attenzione particolare. Sono stati corretti sia i difetti di divulgazione delle informazioni sia i bug che potrebbero consentire l’esecuzione di codice dannoso all’apertura dei documenti. Sono state identificate vulnerabilità anche in Kerberos di Windows, nei componenti DirectX, nei driver Bluetooth e Wi-Fi, in Desktop remoto e nell’interfaccia utente grafica del sottosistema Windows per Linux.

Alcuni problemi hanno interessato Visual Studio e le estensioni CoPilot, evidenziando la vulnerabilità degli strumenti di sviluppo.

Un elenco completo delle vulnerabilità risolte è disponibile nella documentazione ufficiale di Microsoft. Dato lo sfruttamento attivo di alcune di queste vulnerabilità, si consiglia di aggiornare i sistemi alla versione più recente il prima possibile.

  • #sicurezza informatica
  • #vulnerabilità
  • adobe
  • aggiornamenti
  • cisco
  • fortinet
  • microsoft
  • office
  • patch tuesday
  • qnap
  • windows
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Immagine del sito
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Di Stefano Gazzella - 02/12/2025

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...