Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Enterprise BusinessLog 320x200 1
Microsoft Corregge 137 Vulnerabilità nel Patch Tuesday di Luglio. Nessuna sotto attacco attivo

Microsoft Corregge 137 Vulnerabilità nel Patch Tuesday di Luglio. Nessuna sotto attacco attivo

9 Luglio 2025 20:25

Questo mese, gli sviluppatori Microsoft hanno corretto 137 vulnerabilità nell’ambito del Patch Tuesday. Nessuno di questi bug è stato utilizzato in attacchi, ma i dettagli di una vulnerabilità zero-day in Microsoft SQL Server sono stati resi pubblici prima del rilascio della patch.

In totale, a luglio sono state risolte 14 vulnerabilità critiche, dieci delle quali riguardavano problemi di esecuzione di codice in modalità remota, una era un problema di divulgazione di informazioni e due erano correlate ad attacchi side-channel su AMD. L’unica vulnerabilità pubblicata prima del rilascio della fix è stata scoperta in Microsoft SQL Server.

Ricordiamo che Microsoft classifica come 0-day:

  • Vulnerabilità che vengono già sfruttate (“exploited in the wild”) prima che l’azienda rilasci una patch.
  • Oppure vulnerabilità rese pubbliche (ad esempio da ricercatori o gruppi hacker) senza che ci sia ancora una correzione ufficiale.

Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

E tale definizione va in contrasto con il concetto classico di vulnerabilità 0day che significa una falla di sicurezza per la quale non esiste ancora una patch ufficiale al momento in cui viene scoperta o sfruttata attivamente.

Il CVE-2025-49719 è un problema di divulgazione di informazioni in Microsoft SQL Server. Il problema potrebbe consentire a un aggressore remoto e non autenticato di accedere ai dati da una memoria non inizializzata. “Una convalida impropria degli input in SQL Server potrebbe consentire a un aggressore non autorizzato di divulgare informazioni”, ha spiegato Microsoft. Gli amministratori possono mitigare la vulnerabilità installando la versione più recente di Microsoft SQL Server e Microsoft OLE DB Driver 18 o 19.

Si noti inoltre che questo mese Microsoft ha corretto una serie di bug RCE critici in Microsoft Office (tra cui CVE-2025-49695 , CVE-2025-49696 , CVE-2025-49697 e CVE-2025-49702 ) che possono essere sfruttati semplicemente aprendo un documento creato appositamente o tramite il riquadro di anteprima. Gli sviluppatori sottolineano che le patch per questi problemi non sono ancora disponibili in Microsoft Office LTSC per Mac 2021 e 2024 e dovrebbero essere rilasciate a breve.

Inoltre, Microsoft ha corretto una vulnerabilità RCE critica in Microsoft SharePoint (CVE-2025-49704) che potrebbe essere sfruttata su Internet semplicemente avendo un account sulla piattaforma. Il punteggio CVSS più alto di questo mese (9,8 punti) è stato ottenuto da un altro bug critico: CVE-2025-47981. Questo errore viola i protocolli di sicurezza Microsoft Simple and Protected GSS-API Negotiation Mechanism (SPNEGO) utilizzando un overflow del buffer heap, che consente l’esecuzione di codice remoto.

Un bug nei componenti del file system NTFS ha permesso a un aggressore di aggirare i meccanismi di difesa di Windows. Una potenziale vittima avrebbe dovuto solo aprire un disco virtuale appositamente predisposto affinché l’aggressore potesse sfruttare la vulnerabilità e ottenere il pieno controllo del sistema. “Per sfruttare la vulnerabilità CVE-2025-49686, un aggressore non avrebbe bisogno di aumentare i privilegi di sistema o di ottenere diritti di accesso speciali. Basterebbe indurre l’utente a eseguire un programma dannoso che sfrutta una vulnerabilità nel driver che garantisce la comunicazione tra i dispositivi in rete. Poiché l’errore ha causato l’accesso tramite un puntatore errato, potrebbe causare una chiusura anomala del programma e, di conseguenza, un errore di sistema. Di conseguenza, l’accesso alle risorse aziendali sarebbe limitato, il che potrebbe potenzialmente compromettere le operazioni dell’organizzazione”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23/01/2026

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…

Immagine del sitoCybercrime
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Redazione RHC - 23/01/2026

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…

Immagine del sitoInnovazione
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Carlo Denza - 22/01/2026

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…

Immagine del sitoCybercrime
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Redazione RHC - 22/01/2026

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…

Immagine del sitoCybercrime
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Redazione RHC - 22/01/2026

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…