CSIRT Toscana

Aggiornamenti Mensili Microsoft (AL01/250212/CSIRT-ITA)

Data:
6 Marzo 2025 16:25

Impatto Sistemico

Critico (76.66)

Sintesi

Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 66 nuove vulnerabilità, 4 di tipo 0-day.

Note : la vulnerabilità CVE-2025-21420 risulta essere sfruttata attivamente in rete.

Note : un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2025-21420 risulta disponibile in rete.

Note : il vendor afferma che exploit per le CVE-2025-21194 e CVE-2025-21377 risultano disponibili in rete.

Note : il vendor afferma che le CVE-2025-21391 e CVE-2025-21418 risultano essere sfruttate attivamente in rete.

Tipologia

  • Security Feature Bypass
  • Spoofing
  • Information Disclosure
  • Tampering
  • Elevation of Privilege
  • Remote Code Execution
  • Denial of Service

Prodotti e/o versioni affette

  • Active Directory Domain Services
  • Azure Network Watcher
  • Microsoft AutoUpdate (MAU)
  • Microsoft Digest Authentication
  • Microsoft Dynamics 365 Sales
  • Microsoft Edge (Chromium-based)
  • Microsoft Edge for iOS and Android
  • Microsoft High Performance Compute Pack (HPC) Linux Node Agent
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft PC Manager
  • Microsoft Streaming Service
  • Microsoft Surface
  • Microsoft Windows
  • Outlook for Android
  • Visual Studio
  • Visual Studio Code
  • Windows Ancillary Function Driver for WinSock
  • Windows CoreMessaging
  • Windows DHCP Client
  • Windows DHCP Server
  • Windows Disk Cleanup Tool
  • Windows DWM Core Library
  • Windows Installer
  • Windows Internet Connection Sharing (ICS)
  • Windows Kerberos
  • Windows Kernel
  • Windows LDAP – Lightweight Directory Access Protocol
  • Windows Message Queuing
  • Windows NTLM
  • Windows Remote Desktop Services
  • Windows Resilient File System (ReFS) Deduplication Service
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Setup Files Cleanup
  • Windows Storage
  • Windows Telephony Server
  • Windows Telephony Service
  • Windows Update Stack
  • Windows Win32 Kernel Subsystem

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di procedere all’aggiornamento dei prodotti impattati attraverso l’apposita funzione di Windows Update.

Riferimenti

Change log

Versione Note Data
1.0 Pubblicato il 12-02-2025 12/02/2025
1.1 https://msrc.microsoft.com/update-guide (NB: filtro: patch tuesday – February 2025) 12/02/2025
1.2 Aggiunte alla sezione “Sintesi” note per PoC e sfruttamento in rete della CVE-2025-21420 28/02/2025

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link