Casa > Cyber ​​Notizie > luglio 2025 Patch Martedì: 130 Vulnerabilità affrontate
CYBER NEWS

Luglio 2025 Patch Martedì: 130 Vulnerabilità affrontate

L'ultima versione del Patch Tuesday di Microsoft contiene le correzioni per 130 le vulnerabilità non includevano alcun aggiornamento per zero-day difetti che vengono attualmente sfruttati. Ancora, l'azienda ha riconosciuto che uno dei problemi risolti era già stato reso pubblico prima del rilascio dell'aggiornamento.

Luglio 2025 Patch Martedì: 130 Vulnerabilità affrontate

Un'ampia spazzata: 130 Vulnerabilità risolte nell'aggiornamento di luglio

Quello di Microsoft Aggiornamento di luglio indirizzi 130 vulnerabilità nel suo ecosistema, inoltre 10 problemi segnalati esternamente che interessano software come Visual Studio, Componenti AMD, e il browser Edge basato su Chromium. Dieci di questi problemi sono classificati come critici, con il resto considerato importante in termini di gravità.

Secondo Satnam Narang di Tenable, questo mese interrompe un modello durato quasi un anno in cui ogni aggiornamento mensile includeva almeno una correzione per una vulnerabilità attivamente sfruttato in natura.

L'escalation dei privilegi e gli attacchi remoti dominano

Le vulnerabilità risolte in questo ciclo includono una varietà di tipi di minacce. Il numero più alto riguarda difetti di elevazione dei privilegi, per un totale di 53. Questo è seguito da 42 casi di esecuzione di codice remoto, 17 vulnerabilità che fanno trapelare informazioni, e 8 che consentono di aggirare le funzionalità di sicurezza. Microsoft ha inoltre rilasciato correzioni aggiuntive per due vulnerabilità in Edge dal rilascio del mese scorso.

La vulnerabilità esposta di SQL Server attira l'attenzione

Una preoccupazione notevole è CVE-2025-49719, un problema di perdita di informazioni che interessa Microsoft SQL Server con un livello di gravità pari a 7.5 sulla scala CVSS. Questo difetto pubblicamente noto potrebbe consentire agli aggressori di accedere a frammenti di memoria che non sono stati cancellati correttamente.

Gli esperti di Rapid7 hanno espresso preoccupazione per questo tipo di vulnerabilità, sebbene apparentemente a basso impatto, a volte può esporre dati critici come le chiavi di crittografia. Mike Walters di Action1 ha suggerito che la radice del problema risiede nella cattiva gestione della convalida dell'input di memoria da parte di SQL Server, che potrebbe comportare l'esposizione di informazioni sensibili ad attori non autorizzati, soprattutto quando sono coinvolti i driver OLE DB.

La falla di SPNEGO emerge come la più pericolosa

In cima alla lista delle minacce di questo mese c'è CVE-2025-47981, nominale 9.8 su 10. Questo difetto critico esiste nella negoziazione estesa SPNEGO (NEGOEX) protocollo e consente l'esecuzione di codice remoto senza la necessità di autenticazione. Un aggressore potrebbe sfruttare il problema inviando un messaggio contraffatto sulla rete.

La vulnerabilità è stata scoperta da un collaboratore anonimo e ricercatore di sicurezza Yuki Chen. Ha un impatto su Windows 10 (versione 1607 e più tardi) sistemi in cui una particolare impostazione dei Criteri di gruppo, destinata ad abilitare l'autenticazione PKU2U, è attivata per impostazione predefinita.

Benjamin Harris di watchTowr ha segnalato la vulnerabilità come avente il potenziale per essere “wormable,” il che significa che potrebbe diffondersi tra i sistemi senza interazione da parte dell'utente, simile a eventi malware passati come WannaCry.

Altri bug di elevata gravità da tenere d'occhio

La versione di luglio ha affrontato anche una serie di altre questioni serie:

  • CVE-2025-49735 – Un difetto di esecuzione di codice remoto nel servizio proxy KDC di Windows (CVSS 8.1)
  • CVE-2025-48822 – Una vulnerabilità RCE che colpisce Hyper-V (CVSS 8.6)
  • CVE-2025-49695, CVE-2025-49696, CVE-2025-49697 – Un trio di falle RCE in Microsoft Office (CVSS 8.4 ogni)

Ben McCarthy di Immersive ha sottolineato l'importanza di CVE-2025-49735 per il suo potenziale di consentire l'accesso remoto senza richiedere privilegi o interazione dell'utente. Ha osservato che, sebbene la vulnerabilità si basi attualmente su un problema di tempistica, rendendone difficile lo sfruttamento, gli aggressori avanzati potrebbero perfezionare i loro metodi nel tempo per aggirare questa limitazione..

Le vulnerabilità di BitLocker espongono i dispositivi ad attacchi fisici

Sono stati inoltre corretti cinque difetti separati in BitLocker, Strumento di crittografia integrato di Microsoft. queste vulnerabilità –CVE-2025-48001, 48003, 48800, 48804, e 48818—ognuno ha segnato 6.8 sulla scala CVSS e potrebbe consentire a qualcuno con accesso fisico di estrarre informazioni crittografate.

Un possibile metodo di attacco prevede il caricamento di un file di ambiente di ripristino personalizzato (`WinRE.wim`) quando il volume del sistema operativo è sbloccato. Microsoft ha attribuito la scoperta di questi difetti al suo team di ricerca interno, MORSE (Ricerca offensiva e ingegneria della sicurezza Microsoft).

L'ingegnere della sicurezza informatica Jacob Ashdown ha avvertito che questo tipo di vulnerabilità sono particolarmente pericolose in ambienti in cui i computer portatili o i dispositivi mobili possono essere persi o rubati. In tali casi, gli aggressori potrebbero essere in grado di aggirare le misure di sicurezza della crittografia ed estrarre dati preziosi direttamente dal dispositivo.

Sipario finale per SQL Server 2012

Luglio 8, 2025 segna anche la fine del supporto esteso per SQL Server 2012. Con la conclusione degli aggiornamenti di sicurezza estesi (AM) programma, le organizzazioni che si affidano ancora a questa versione non riceveranno più le patch di sicurezza ufficiali, lasciandoli vulnerabili a meno che non migrino verso una versione più recente, versione supportata.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo