Redazione RHC : 9 Aprile 2025 17:13
E’ stata scoperta una nuova falla di sicurezza che affligge i Servizi di Desktop remoto di Microsoft Windows che potrebbe consentire agli aggressori di eseguire codice arbitrario in remoto sui sistemi interessati senza autenticazione dell’utente.
Si tratta del bug di sicurezza monitorato con il CVE-2025-27480, una vulnerabilità di Use After Free, la quale permette all’aggressore non autorizzato di eseguire codice dannoso su una rete sfruttando un problema di gestione della memoria. Questa vulnerabilità ha ricevuto un punteggio CVSS pari ad 8,1, che indica la sua elevata gravità e il potenziale impatto sugli ambienti aziendali in tutto il mondo.
Microsoft nel suo avviso ha riportato quanto segue: “Un aggressore potrebbe sfruttare con successo questa vulnerabilità connettendosi a un sistema con il ruolo Gateway Desktop remoto, per creare uno scenario di tipo use-after-free e quindi sfruttandolo per eseguire codice arbitrario”
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Alla vulnerabilità è stata assegnata una stringa vettoriale CVSS critica dove sebbene la complessità dell’attacco sia elevata a causa della necessità di vincere una race condition, per sfruttarla non sono richiesti privilegi o interazione da parte dell’utente. La vulnerabilità del servizio Gateway Desktop remoto si verifica quando l’applicazione gestisce in modo errato gli oggetti in memoria, causando una condizione di “use-after-free”.
Microsoft ha inoltre divulgato CVE-2025-27487, una vulnerabilità classificata come “Importante” che colpisce il client Desktop remoto. In questo caso si tratta di un heap buffer overflow che ha un punteggio CVSS pari a 8,0 e potrebbe consentire agli aggressori che controllano un server RDP dannoso di eseguire codice su un computer client quando un utente si connette ad esso.
A differenza di CVE-2025-27480, questa seconda vulnerabilità richiede l’interazione dell’utente (UI:R) e privilegi bassi (PR:L), il che significa che lo sfruttamento si verificherebbe solo se un utente si connettesse attivamente a un server compromesso.
CVE | Prodotti interessati | Impatto | Prerequisiti per lo sfruttamento | Punteggio CVSS 3.1 |
CVE-2025-27480 | Gateway Desktop remoto di Windows | Esecuzione di codice remoto | Attacco basato sulla rete; Elevata complessità; Nessun privilegio o interazione dell’utente richiesta | 8.1 (Alto) |
CVE-2025-27487 | Client Desktop remoto di Windows | Esecuzione di codice remoto | Richiede interazione dell’utente; Bassa complessità; Privilegi bassi richiesti | 8.0 (Alto) |
Microsoft ha rilasciato patch ufficiali per la maggior parte dei sistemi interessati nell’ambito degli aggiornamenti di sicurezza di aprile. Tuttavia, secondo l’avviso, gli aggiornamenti per alcune versioni di Windows 10 non sono immediatamente disponibili e saranno rilasciati “il prima possibile”.
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006