Redazione RHC : 9 Aprile 2025 17:13
E’ stata scoperta una nuova falla di sicurezza che affligge i Servizi di Desktop remoto di Microsoft Windows che potrebbe consentire agli aggressori di eseguire codice arbitrario in remoto sui sistemi interessati senza autenticazione dell’utente.
Si tratta del bug di sicurezza monitorato con il CVE-2025-27480, una vulnerabilità di Use After Free, la quale permette all’aggressore non autorizzato di eseguire codice dannoso su una rete sfruttando un problema di gestione della memoria. Questa vulnerabilità ha ricevuto un punteggio CVSS pari ad 8,1, che indica la sua elevata gravità e il potenziale impatto sugli ambienti aziendali in tutto il mondo.
Microsoft nel suo avviso ha riportato quanto segue: “Un aggressore potrebbe sfruttare con successo questa vulnerabilità connettendosi a un sistema con il ruolo Gateway Desktop remoto, per creare uno scenario di tipo use-after-free e quindi sfruttandolo per eseguire codice arbitrario”
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Alla vulnerabilità è stata assegnata una stringa vettoriale CVSS critica dove sebbene la complessità dell’attacco sia elevata a causa della necessità di vincere una race condition, per sfruttarla non sono richiesti privilegi o interazione da parte dell’utente. La vulnerabilità del servizio Gateway Desktop remoto si verifica quando l’applicazione gestisce in modo errato gli oggetti in memoria, causando una condizione di “use-after-free”.
Microsoft ha inoltre divulgato CVE-2025-27487, una vulnerabilità classificata come “Importante” che colpisce il client Desktop remoto. In questo caso si tratta di un heap buffer overflow che ha un punteggio CVSS pari a 8,0 e potrebbe consentire agli aggressori che controllano un server RDP dannoso di eseguire codice su un computer client quando un utente si connette ad esso.
A differenza di CVE-2025-27480, questa seconda vulnerabilità richiede l’interazione dell’utente (UI:R) e privilegi bassi (PR:L), il che significa che lo sfruttamento si verificherebbe solo se un utente si connettesse attivamente a un server compromesso.
CVE | Prodotti interessati | Impatto | Prerequisiti per lo sfruttamento | Punteggio CVSS 3.1 |
CVE-2025-27480 | Gateway Desktop remoto di Windows | Esecuzione di codice remoto | Attacco basato sulla rete; Elevata complessità; Nessun privilegio o interazione dell’utente richiesta | 8.1 (Alto) |
CVE-2025-27487 | Client Desktop remoto di Windows | Esecuzione di codice remoto | Richiede interazione dell’utente; Bassa complessità; Privilegi bassi richiesti | 8.0 (Alto) |
Microsoft ha rilasciato patch ufficiali per la maggior parte dei sistemi interessati nell’ambito degli aggiornamenti di sicurezza di aprile. Tuttavia, secondo l’avviso, gli aggiornamenti per alcune versioni di Windows 10 non sono immediatamente disponibili e saranno rilasciati “il prima possibile”.
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006