Microsoft ha rilasciato il suo consueto aggiornamento mensile di sicurezza, e quello di luglio 2025 è particolarmente ricco: 130 vulnerabilità corrette, di cui 9 classificate come “critical” e una 0-day già attivamente sfruttata. Ogni secondo martedì del mese – il celebre Patch Tuesday – arriva puntuale il bollettino di Redmond, ma stavolta non è uno di quei mesi “di routine”.
La falla sotto i riflettori è CVE-2024-38080, un privilege escalation su Windows Hyper-V che permette a un utente con privilegi bassi di ottenere i permessi SYSTEM. Secondo Microsoft, è già in fase di exploit in attacchi reali. Non è stata diffusa una proof-of-concept pubblica (per ora), ma basta questo dettaglio a renderla prioritaria per chiunque gestisca sistemi Windows in produzione.
Oltre alla 0-day, ci sono anche due vulnerabilità in ambiente Exchange (CVE-2024-38023 e CVE-2024-38070) che attirano l’attenzione: sono remote code execution e potenzialmente catastrofiche in ambienti aziendali dove Exchange on-prem è ancora presente. Gli attaccanti sono sempre a caccia di porte aperte su questi server, specialmente se esposti su Internet.
Interessanti anche alcune falle in Microsoft Office e nel motore MSHTML: CVE-2024-38021, ad esempio, consente l'esecuzione di codice remoto tramite un documento Word malevolo. Sì, ancora nel 2025 siamo qui a parlare di DOCX truccati che bucano le difese. Cambiano i numeri delle CVE, ma non le tattiche.
Non manca nemmeno la classica sfilza di patch per componenti Windows più o meno dimenticati: dal Remote Desktop Protocol all'IPv6, passando per il Bluetooth driver. In ambienti misti o datati (pensiamo alla PA o a realtà enterprise più conservative) queste patch restano fondamentali.
Chi lavora nella sicurezza sa che dietro questi numeri ci sono ore (o giorni) di valutazioni, test, regressioni, e – spesso – un pizzico di ansia da "speriamo non rompa nulla in produzione". Ma ignorare questi bollettini oggi significa aprire la porta a ransomware, APT e attacchi automatici sempre più rapidi.
Per chi ha sistemi Windows, il consiglio è sempre lo stesso ma più urgente del solito: patchare ora, testare prima se possibile, ma non rimandare. E per chi si occupa di blue team, threat hunting o pentesting, questo Patch Tuesday fornisce anche nuove strade da esplorare… o da blindare.
Commenti
Posta un commento