Nell’ultimo aggiornamento di Patch Tuesday del 2025, Microsoft ha rilasciato soluzioni per quasi 60 nuove vulnerabilità comuni, portando il numero totale di bug corretti quest’anno a oltre 1100. Questo risultato rappresenta un importante traguardo per la sicurezza informatica, considerando le crescenti sfide affrontate dagli esperti nel proteggere i sistemi.
Tra le vulnerabilità di questo mese, tre sono state classificate come critiche. In particolare, una di esse è già conosciuta per essere attivamente sfruttata, mentre altre due dispongono di prove di concetto pubbliche, ma non sono ancora state utilizzate in attacchi reali.
Vulnerabilità critiche del mese
Tra le vulnerabilità più preoccupanti troviamo la CVE-2025-62221, che colpisce il Windows Cloud Files Mini Filter Driver. Questo problema deriva da una condizione di uso dopo il rilascio della memoria, un errore che può portare a situazioni imprevedibili e potenzialmente dannose.
Gli aggressori possono sfruttare questa vulnerabilità per elevare i propri privilegi sul sistema della vittima.
Rischi associati
Secondo Mike Walters, CEO di Action1, anche se non esiste ancora una prova pubblica di concetto per questa vulnerabilità, i ricercatori hanno già messo in luce tecniche simili in passato. La vera minaccia sorge quando questa vulnerabilità viene combinata con altre debolezze nel sistema, consentendo agli aggressori di ottenere accesso non autorizzato e di controllare completamente i dispositivi delle vittime.
Altre vulnerabilità e aggiornamenti
Questo mese, sono stati identificati due ulteriori problemi di esecuzione remota di codice (RCE). La CVE-2025-54100 riguarda PowerShell, un elemento fondamentale per le operazioni offensive, mentre la CVE-2205-64671 colpisce GitHub Copilot per Jetbrains.
Dettagli sui problemi di PowerShell e GitHub Copilot
La vulnerabilità di PowerShell è legata a un difetto di iniezione di comandi, rendendo possibile l’esecuzione di codice arbitrario da parte di un attaccante non autenticato. Poiché PowerShell è ampiamente utilizzato, la sua compromissione può risultare devastante, specialmente in attacchi di social engineering mirati a utenti con privilegi elevati.
Per quanto riguarda GitHub Copilot, la vulnerabilità consente agli aggressori di eseguire codice modificando i comandi all’interno delle impostazioni dell’utente. Questo è reso possibile grazie a una tecnica nota come Cross Prompt Injection, che sfrutta il modello linguistico per creare richieste ingannevoli.
Riflessioni sul futuro della sicurezza
Nel suo resoconto mensile, Dustin Childs di Trend Micro ha evidenziato che nel 2025 Microsoft ha corretto un totale di 1139 CVE, rendendo questo anno il secondo più ricco in termini di vulnerabilità risolte, a sole 111 unità dal record del 2025.
Con la diversificazione dell’offerta di Microsoft e l’aumento delle vulnerabilità legate all’intelligenza artificiale, il 2026 si preannuncia come un anno cruciale per la sicurezza informatica.
La continua attenzione di Microsoft nel risolvere vulnerabilità e migliorare la sicurezza dei propri sistemi rappresenta un segnale positivo per tutti gli utenti. Tuttavia, rimane fondamentale mantenere pratiche di sicurezza robuste e aggiornamenti regolari per affrontare le minacce in evoluzione.


