L'ultima versione del Patch Tuesday di Microsoft contiene le correzioni per 130 le vulnerabilità non includevano alcun aggiornamento per zero-day difetti che vengono attualmente sfruttati. Ancora, l'azienda ha riconosciuto che uno dei problemi risolti era già stato reso pubblico prima del rilascio dell'aggiornamento.
Un'ampia spazzata: 130 Vulnerabilità risolte nell'aggiornamento di luglio
Quello di Microsoft Aggiornamento di luglio indirizzi 130 vulnerabilità nel suo ecosistema, inoltre 10 problemi segnalati esternamente che interessano software come Visual Studio, Componenti AMD, e il browser Edge basato su Chromium. Dieci di questi problemi sono classificati come critici, con il resto considerato importante in termini di gravità.
Secondo Satnam Narang di Tenable, questo mese interrompe un modello durato quasi un anno in cui ogni aggiornamento mensile includeva almeno una correzione per una vulnerabilità attivamente sfruttato in natura.
L'escalation dei privilegi e gli attacchi remoti dominano
Le vulnerabilità risolte in questo ciclo includono una varietà di tipi di minacce. Il numero più alto riguarda difetti di elevazione dei privilegi, per un totale di 53. Questo è seguito da 42 casi di esecuzione di codice remoto, 17 vulnerabilità che fanno trapelare informazioni, e 8 che consentono di aggirare le funzionalità di sicurezza. Microsoft ha inoltre rilasciato correzioni aggiuntive per due vulnerabilità in Edge dal rilascio del mese scorso.
La vulnerabilità esposta di SQL Server attira l'attenzione
Una preoccupazione notevole è CVE-2025-49719, un problema di perdita di informazioni che interessa Microsoft SQL Server con un livello di gravità pari a 7.5 sulla scala CVSS. Questo difetto pubblicamente noto potrebbe consentire agli aggressori di accedere a frammenti di memoria che non sono stati cancellati correttamente.
Gli esperti di Rapid7 hanno espresso preoccupazione per questo tipo di vulnerabilità, sebbene apparentemente a basso impatto, a volte può esporre dati critici come le chiavi di crittografia. Mike Walters di Action1 ha suggerito che la radice del problema risiede nella cattiva gestione della convalida dell'input di memoria da parte di SQL Server, che potrebbe comportare l'esposizione di informazioni sensibili ad attori non autorizzati, soprattutto quando sono coinvolti i driver OLE DB.
La falla di SPNEGO emerge come la più pericolosa
In cima alla lista delle minacce di questo mese c'è CVE-2025-47981, nominale 9.8 su 10. Questo difetto critico esiste nella negoziazione estesa SPNEGO (NEGOEX) protocollo e consente l'esecuzione di codice remoto senza la necessità di autenticazione. Un aggressore potrebbe sfruttare il problema inviando un messaggio contraffatto sulla rete.
La vulnerabilità è stata scoperta da un collaboratore anonimo e ricercatore di sicurezza Yuki Chen. Ha un impatto su Windows 10 (versione 1607 e più tardi) sistemi in cui una particolare impostazione dei Criteri di gruppo, destinata ad abilitare l'autenticazione PKU2U, è attivata per impostazione predefinita.
Benjamin Harris di watchTowr ha segnalato la vulnerabilità come avente il potenziale per essere “wormable,” il che significa che potrebbe diffondersi tra i sistemi senza interazione da parte dell'utente, simile a eventi malware passati come WannaCry.
Altri bug di elevata gravità da tenere d'occhio
La versione di luglio ha affrontato anche una serie di altre questioni serie:
- CVE-2025-49735 – Un difetto di esecuzione di codice remoto nel servizio proxy KDC di Windows (CVSS 8.1)
- CVE-2025-48822 – Una vulnerabilità RCE che colpisce Hyper-V (CVSS 8.6)
- CVE-2025-49695, CVE-2025-49696, CVE-2025-49697 – Un trio di falle RCE in Microsoft Office (CVSS 8.4 ogni)
Ben McCarthy di Immersive ha sottolineato l'importanza di CVE-2025-49735 per il suo potenziale di consentire l'accesso remoto senza richiedere privilegi o interazione dell'utente. Ha osservato che, sebbene la vulnerabilità si basi attualmente su un problema di tempistica, rendendone difficile lo sfruttamento, gli aggressori avanzati potrebbero perfezionare i loro metodi nel tempo per aggirare questa limitazione..
Le vulnerabilità di BitLocker espongono i dispositivi ad attacchi fisici
Sono stati inoltre corretti cinque difetti separati in BitLocker, Strumento di crittografia integrato di Microsoft. queste vulnerabilità –CVE-2025-48001, 48003, 48800, 48804, e 48818—ognuno ha segnato 6.8 sulla scala CVSS e potrebbe consentire a qualcuno con accesso fisico di estrarre informazioni crittografate.
Un possibile metodo di attacco prevede il caricamento di un file di ambiente di ripristino personalizzato (`WinRE.wim`) quando il volume del sistema operativo è sbloccato. Microsoft ha attribuito la scoperta di questi difetti al suo team di ricerca interno, MORSE (Ricerca offensiva e ingegneria della sicurezza Microsoft).
L'ingegnere della sicurezza informatica Jacob Ashdown ha avvertito che questo tipo di vulnerabilità sono particolarmente pericolose in ambienti in cui i computer portatili o i dispositivi mobili possono essere persi o rubati. In tali casi, gli aggressori potrebbero essere in grado di aggirare le misure di sicurezza della crittografia ed estrarre dati preziosi direttamente dal dispositivo.
Sipario finale per SQL Server 2012
Luglio 8, 2025 segna anche la fine del supporto esteso per SQL Server 2012. Con la conclusione degli aggiornamenti di sicurezza estesi (AM) programma, le organizzazioni che si affidano ancora a questa versione non riceveranno più le patch di sicurezza ufficiali, lasciandoli vulnerabili a meno che non migrino verso una versione più recente, versione supportata.