
Redazione RHC : 10 Dicembre 2025 14:21
A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’agenzia, il quale include vulnerabilità rilevate in software molto diffusi sfruttate attivamente.
La prima vulnerabilità, il CVE-2025-6218, riguarda il popolare strumento di compressione file WinRAR. Questa falla di path traversal ed è particolarmente pericolosa perché consente agli aggressori di aggirare i controlli di sicurezza e di installare malware nel sistema di un utente semplicemente chiedendogli di estrarre un file.
“Quando si estrae un file, le versioni precedenti di WinRAR, le versioni Windows di RAR, UnRAR, il codice sorgente portatile di UnRAR e UnRAR.dll possono essere ingannate e utilizzare un percorso definito in un archivio appositamente creato, invece del percorso specificato dall’utente”, si legge nel changelog.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La falla riguarda le versioni 7.11 e precedenti di WinRAR su Windows. Secondo il rapporto, la vulnerabilità consente ad archivi dannosi di indurre il software a estrarre “silenziosamente” i file in posizioni sensibili, come la cartella di avvio di Windows.
Nel luglio 2025, un autore di minacce noto come “zeroplayer” è stato visto vendere un exploit zero-day WinRAR sul forum del dark web Exploit.in per 80.000 dollari. Secondo gli esperti di sicurezza, il gruppo di hacker noto come Paper Werewolf (anche conosciuto come GOFFEE) avrebbe ottenuto questo exploit, che sarebbe stato utilizzato in recenti campagne di attacco sfruttando tale vulnerabilità.
La seconda vulnerabilità, il CVE-2025-62221 del quale abbiamo parlato questa mattina, colpisce il cuore del sistema operativo Windows. Si tratta di una falla di escalation dei privilegi localizzata nel driver Windows Cloud Files Mini Filter.
Sfruttando con successo questa falla, l’aggressore ottiene privilegi di SYSTEM, il livello di accesso più elevato su un computer Windows. Sebbene Microsoft non abbia rivelato i meccanismi specifici dell’exploit, la falla è stata attribuita al Microsoft Threat Intelligence Center (MSTIC).
Microsoft descrive il problema come una vulnerabilità “Use after free”. “La vulnerabilità Use after free nel driver Windows Cloud Files Mini Filter consente a un aggressore autorizzato di elevare i privilegi localmente”, spiega l’avviso.
Dato lo sfruttamento attivo di queste falle, il CISA ha fissato una scadenza rigorosa.
Le agenzie del Federal Civilian Executive Branch (FCEB) sono tenute a porre rimedio a queste vulnerabilità entro il 30 dicembre 2025, per proteggere le proprie reti da queste minacce in continua evoluzione.
Redazione
Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli agg...

A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’...

Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urg...

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso d...

Secondo un rapporto pubblicato di recente dal Financial Crimes Enforcement Network (FinCEN), l’attività globale del ransomware ha raggiunto il picco nel 2023, per poi crollare nel 2024. Questo calo...