Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
E ora del Riavvio! Patch Tuesday 03-2025: 6 Zero-Day attivamente sfruttate e 57 vulnerabilità risolte

E ora del Riavvio! Patch Tuesday 03-2025: 6 Zero-Day attivamente sfruttate e 57 vulnerabilità risolte

12 Marzo 2025 09:39

Il mese di Marzo si apre con una pioggia di patch critiche da parte di Microsoft, che con il suo consueto Patch Tuesday ha rilasciato aggiornamenti per ben 57 vulnerabilità, tra cui 6 Zero-Day attivamente sfruttate. L’aggiornamento interessa Windows, Microsoft Office, Azure e altri componenti essenziali dell’ecosistema Microsoft.

Le vulnerabilità risolte

Oltre alle 6 falle zero-day, il bollettino di sicurezza di questo mese copre:

  • 23 vulnerabilità di elevazione dei privilegi
  • 3 vulnerabilità di bypass delle funzionalità di sicurezza
  • 23 vulnerabilità di esecuzione remota di codice (RCE)
  • 4 vulnerabilità di divulgazione di informazioni
  • 1 vulnerabilità di denial of service (DoS)
  • 3 vulnerabilità di spoofing

Le 6 vulnerabilità Zero-Day

Per definizione, una Zero-Day è una vulnerabilità sfruttata attivamente o divulgata pubblicamente prima che venga rilasciata una patch ufficiale. In questo aggiornamento, Microsoft ha corretto sei di queste falle critiche:

Advertising
  1. CVE-2025-24983 – Windows Win32 Kernel Subsystem Elevation of Privilege
    • Una race condition consente a un attaccante locale di ottenere privilegi SYSTEM. Questa vulnerabilità è stata rilevata da ESET, che ha osservato il suo sfruttamento attraverso il backdoor PipeMagic, mirato a versioni meno recenti di Windows come 8.1 e Server 2012 R2, ma presente anche in Windows 10 e Server 2016.
  2. CVE-2025-24984 – Windows NTFS Information Disclosure
    • Un attaccante con accesso fisico al dispositivo può estrarre porzioni di memoria heap attraverso l’inserimento di una chiavetta USB malevola.
  3. CVE-2025-24985 – Windows Fast FAT File System Driver Remote Code Execution
    • Un mix di integer overflow e heap-based buffer overflow in Fast FAT può permettere l’esecuzione remota di codice.
  4. CVE-2025-24991 – Windows NTFS Information Disclosure
    • Simile alla CVE-2025-24984, questa vulnerabilità permette il furto di dati sensibili attraverso attacchi NTFS mirati.
  5. CVE-2025-24993 – Windows NTFS Remote Code Execution
    • Un attaccante potrebbe ingannare una vittima inducendola a montare un disco virtuale malevolo, esponendola all’esecuzione di codice o alla divulgazione di memoria.
  6. CVE-2025-26633 – Microsoft Management Console Security Feature Bypass
    • Il bypass della sicurezza avviene tramite un attacco social engineering, in cui la vittima viene convinta ad aprire un file o un link dannoso per ottenere accesso a strumenti amministrativi riservati.

Altre vulnerabilità critiche risolte

Tra le patch più importanti del mese spiccano:

  • CVE-2025-24045 e CVE-2025-24035 – Vulnerabilità critiche nei Windows Remote Desktop Services (RDS), sfruttabili attraverso una race condition per eseguire codice arbitrario.
  • CVE-2025-24044 – Elevazione di privilegi nel Windows Win32 Kernel Subsystem, con un exploit basato su una race condition che consente l’accesso a privilegi SYSTEM.
  • CVE-2025-24064 – RCE nel servizio Windows DNS, con rischio di compromissione remota.
  • CVE-2025-24084 – RCE nel kernel di Windows Subsystem for Linux 2 (WSL2).

Il consiglio? Patch subito!

Con sei Zero-Day già sfruttate e una lista di vulnerabilità critiche di tutto rispetto, ignorare questo aggiornamento non è un’opzione. Gli amministratori di sistema e i professionisti della sicurezza devono applicare immediatamente queste patch per mitigare il rischio di attacchi, prima che sia troppo tardi.

Il Patch Tuesday di marzo 2025 non è solo una routine: è un campanello d’allarme. Chi non aggiorna, rischia grosso.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Luca Galuppi 2 300x300
Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.
Aree di competenza: Firewall, Networking, Network Design, Architetture IT, Servizi IT
Visita il sito web dell'autore