
Nel Patch Tuesday di novembre, Microsoft ha corretto 63 vulnerabilità, tra cui una vulnerabilità zero-day critica che era già stata sfruttata in attacchi. Questa volta, le correzioni hanno interessato un’ampia gamma di componenti Windows e prodotti Microsoft, dal kernel del sistema operativo alla suite Office e alle soluzioni cloud.
Secondo l’azienda stessa, la vulnerabilità più pericolosa riguardava il kernel di Windows e consentiva di ottenere privilegi di sistema; alla vulnerabilità è stato assegnato l’identificatore CVE-2025-62215. La falla consentiva l’escalation dei privilegi locali sfruttando una sincronizzazione non corretta durante la condivisione delle risorse. La scoperta del bug è stata fatta dal team interno di Microsoft per le minacce informatiche.
Delle vulnerabilità rimanenti, 29 riguardano l’escalation dei privilegi, 16 consentono l’esecuzione di codice remoto, 11 forniscono accesso a informazioni sensibili, tre causano crash di sistema, due aggirano i meccanismi di sicurezza e due comportano la manomissione dei dati. Quattro delle vulnerabilità scoperte sono state classificate come “critiche”, anche a causa della possibilità di esecuzione di codice remoto.
Gli aggiornamenti hanno interessato sia le versioni moderne di Windows che i sistemi legacy. Windows 10 ha ricevuto l’aggiornamento per la prima volta nell’ambito del supporto esteso.
Microsoft ha inoltre rilasciato una correzione non programmata per un bug che impediva agli utenti di registrarsi al programma ESU. Oltre alle correzioni delle vulnerabilità, l’azienda ha rilasciato anche gli aggiornamenti KB5066835 e KB5066793 per Windows 11 e la build KB5068781 per Windows 10.
Oltre a Microsoft, anche altri fornitori hanno rilasciato aggiornamenti. Adobe ha corretto le vulnerabilità in InDesign, Illustrator, Photoshop e altri prodotti. Cisco ha corretto bug in diverse soluzioni, tra cui ASA e sistemi di identificazione utente, e ha lanciato l’allarme per una nuova ondata di attacchi che sfruttano vecchie vulnerabilità. È stato corretto un bug critico relativo all’esecuzione di codice remoto nella libreria JavaScript expr-eval.
Fortinet ha rilasciato un aggiornamento per FortiOS che risolve un problema di escalation dei privilegi. Il bollettino sulla sicurezza Android di Google di novembre ha corretto due vulnerabilità . Inoltre, Ivanti , SAP , Samsung e QNAP hanno rilasciato i loro aggiornamenti mensili in sincronia con Microsoft. Nello specifico, QNAP ha corretto sette vulnerabilità zero-day dimostrate durante la competizione di hacking Pwn2Own Ireland 2025.
Questo mese, le vulnerabilità nei prodotti Microsoft Office, inclusi Excel e Word, meritano un’attenzione particolare. Sono stati corretti sia i difetti di divulgazione delle informazioni sia i bug che potrebbero consentire l’esecuzione di codice dannoso all’apertura dei documenti. Sono state identificate vulnerabilità anche in Kerberos di Windows, nei componenti DirectX, nei driver Bluetooth e Wi-Fi, in Desktop remoto e nell’interfaccia utente grafica del sottosistema Windows per Linux.
Alcuni problemi hanno interessato Visual Studio e le estensioni CoPilot, evidenziando la vulnerabilità degli strumenti di sviluppo.
Un elenco completo delle vulnerabilità risolte è disponibile nella documentazione ufficiale di Microsoft. Dato lo sfruttamento attivo di alcune di queste vulnerabilità, si consiglia di aggiornare i sistemi alla versione più recente il prima possibile.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsL’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…
Cyber NewsSecondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…
CybercrimeNella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell’utente finale passa per un elemento molto più semplice: un link di download. L’incidente che ha…
Cyber NewsNella giornata di lunedì mattina, un grave incidente informatico ha colpito l’Università La Sapienza di Roma, mettendo fuori uso una parte rilevante dell’infrastruttura digitale dell’ateneo. L’attacco ha avuto effetti immediati sulla didattica e sui servizi…
InnovazioneL’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…