Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

E ora del Riavvio! Patch Tuesday 03-2025: 6 Zero-Day attivamente sfruttate e 57 vulnerabilità risolte

Luca Galuppi : 12 Marzo 2025 09:39

Il mese di Marzo si apre con una pioggia di patch critiche da parte di Microsoft, che con il suo consueto Patch Tuesday ha rilasciato aggiornamenti per ben 57 vulnerabilità, tra cui 6 Zero-Day attivamente sfruttate. L’aggiornamento interessa Windows, Microsoft Office, Azure e altri componenti essenziali dell’ecosistema Microsoft.

Le vulnerabilità risolte

Oltre alle 6 falle zero-day, il bollettino di sicurezza di questo mese copre:

  • 23 vulnerabilità di elevazione dei privilegi
  • 3 vulnerabilità di bypass delle funzionalità di sicurezza
  • 23 vulnerabilità di esecuzione remota di codice (RCE)
  • 4 vulnerabilità di divulgazione di informazioni
  • 1 vulnerabilità di denial of service (DoS)
  • 3 vulnerabilità di spoofing

Le 6 vulnerabilità Zero-Day

Per definizione, una Zero-Day è una vulnerabilità sfruttata attivamente o divulgata pubblicamente prima che venga rilasciata una patch ufficiale. In questo aggiornamento, Microsoft ha corretto sei di queste falle critiche:

  1. CVE-2025-24983 – Windows Win32 Kernel Subsystem Elevation of Privilege
    • Una race condition consente a un attaccante locale di ottenere privilegi SYSTEM. Questa vulnerabilità è stata rilevata da ESET, che ha osservato il suo sfruttamento attraverso il backdoor PipeMagic, mirato a versioni meno recenti di Windows come 8.1 e Server 2012 R2, ma presente anche in Windows 10 e Server 2016.
  2. CVE-2025-24984 – Windows NTFS Information Disclosure
    • Un attaccante con accesso fisico al dispositivo può estrarre porzioni di memoria heap attraverso l’inserimento di una chiavetta USB malevola.
  3. CVE-2025-24985 – Windows Fast FAT File System Driver Remote Code Execution
    • Un mix di integer overflow e heap-based buffer overflow in Fast FAT può permettere l’esecuzione remota di codice.
  4. CVE-2025-24991 – Windows NTFS Information Disclosure
    • Simile alla CVE-2025-24984, questa vulnerabilità permette il furto di dati sensibili attraverso attacchi NTFS mirati.
  5. CVE-2025-24993 – Windows NTFS Remote Code Execution
    • Un attaccante potrebbe ingannare una vittima inducendola a montare un disco virtuale malevolo, esponendola all’esecuzione di codice o alla divulgazione di memoria.
  6. CVE-2025-26633 – Microsoft Management Console Security Feature Bypass
    • Il bypass della sicurezza avviene tramite un attacco social engineering, in cui la vittima viene convinta ad aprire un file o un link dannoso per ottenere accesso a strumenti amministrativi riservati.

Altre vulnerabilità critiche risolte


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Tra le patch più importanti del mese spiccano:

    • CVE-2025-24045 e CVE-2025-24035 – Vulnerabilità critiche nei Windows Remote Desktop Services (RDS), sfruttabili attraverso una race condition per eseguire codice arbitrario.
    • CVE-2025-24044 – Elevazione di privilegi nel Windows Win32 Kernel Subsystem, con un exploit basato su una race condition che consente l’accesso a privilegi SYSTEM.
    • CVE-2025-24064 – RCE nel servizio Windows DNS, con rischio di compromissione remota.
    • CVE-2025-24084 – RCE nel kernel di Windows Subsystem for Linux 2 (WSL2).

    Il consiglio? Patch subito!

    Con sei Zero-Day già sfruttate e una lista di vulnerabilità critiche di tutto rispetto, ignorare questo aggiornamento non è un’opzione. Gli amministratori di sistema e i professionisti della sicurezza devono applicare immediatamente queste patch per mitigare il rischio di attacchi, prima che sia troppo tardi.

    Il Patch Tuesday di marzo 2025 non è solo una routine: è un campanello d’allarme. Chi non aggiorna, rischia grosso.

    Luca Galuppi
    Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.

    Lista degli articoli
    Visita il sito web dell'autore

    Articoli in evidenza

    Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
    Di Redazione RHC - 04/09/2025

    Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

    Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
    Di Redazione RHC - 04/09/2025

    Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...

    Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28
    Di Redazione RHC - 04/09/2025

    Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...

    Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma
    Di Redazione RHC - 04/09/2025

    La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle tecnologie digitali e della sicurez...

    Hexstrike-AI scatena il caos! Zero-day sfruttati in tempo record
    Di Redazione RHC - 04/09/2025

    Il rilascio di Hexstrike-AI segna un punto di svolta nel panorama della sicurezza informatica. Il framework, presentato come uno strumento di nuova generazione per red team e ricercatori, è in grado ...