Aggiornamenti Mensili Microsoft (AL01/250611/CSIRT-ITA)
Data:
21 Luglio 2025
Impatto Sistemico
Critico (77.94)
Sintesi
Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 68 nuove vulnerabilità, 2 di tipo 0-day.
Note : il vendor afferma che un exploit per la CVE-2025-33073 risulta disponibile in rete.
Note : il vendor afferma che la CVE-2025-33053 risulta essere sfruttata attivamente in rete.
Note : un Proof of Concept (PoC) per lo sfruttamento della CVE-2025-47176 risulta disponibile in rete.
Tipologia
- Spoofing
- Information Disclosure
- Denial of Service
- Remote Code Execution
- Elevation of Privilege
- Security Feature Bypass
Descrizione e potenziali impatti
Nel dettaglio le vulnerabilità sfruttate attivamente e/o per alcune delle quali risulta disponibile in rete anche un “proof of concept”, riguardano:
WebDAV : identificata tramite la CVE-2025-33053, di tipo “Remote Code Execution” e con score CVSS v3 pari a 8.8. La vulnerabilità interessa il servizio Web Distributed Authoring and Versioning (WebDAV) di Windows, implementato tramite il servizio WebClient: tramite la distribuzione di file .URL opportunamente predisposti è possibile manipolare la directory di lavoro di un processo legittimo – appositamente indicato nel parametro “URL=” del file – consentendo il caricamento e l’esecuzione di codice malevolo da una risorsa remota controllata dall’attaccante.
SMB Client : identificata tramite la CVE-2025-33073, di tipo “Privilege Escalation” e con score CVSS v3 pari a 8.8. La vulnerabilità riguarda la componente client del protocollo SMB (Server Message Block) ed è causata dall’applicazione di meccanismi di controllo inadeguati durante le fasi di autenticazione o negoziazione lato client che potrebbero consentire ad un attaccante l’elevazione dei propri privilegi sui dispositivi target.
Nel dettaglio, l’attacco sfrutta una tecnica nota come ” Authentication Coercion ” per costringere il computer vittima a inviare una richiesta di autenticazione Kerberos verso un server malevolo controllato dall’attaccante. Il ticket Kerberos ottenuto viene quindi “riflesso” ( relay attack ) nuovamente verso lo stesso bersaglio. In modo inaspettato, il sistema accetta questo ticket come valido e concede all’attaccante i privilegi di NT AUTHORITY\SYSTEM — i più elevati in ambiente Windows — permettendogli potenzialmente di eseguire codice arbitrario sul sistema target.
Ulteriori dettagli disponibili al link all’analisi riportato nella sezione Riferimenti.
Prodotti e/o versioni affette
- .NET and Visual Studio
- App Control for Business (WDAC)
- Microsoft 365 Copilot
- Microsoft AutoUpdate (MAU)
- Microsoft Local Security Authority Server (lsasrv)
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office Outlook
- Microsoft Office PowerPoint
- Microsoft Office SharePoint
- Microsoft Office Word
- Nuance Digital Engagement Platform
- Power Automate
- Remote Desktop Client
- Visual Studio
- WebDAV
- Windows Common Log File System Driver
- Windows Cryptographic Services
- Windows DHCP Server
- Windows DWM Core Library
- Windows Hello
- Windows Installer
- Windows KDC Proxy Service (KPSSVC)
- Windows Kernel
- Windows Local Security Authority (LSA)
- Windows Local Security Authority Subsystem Service (LSASS)
- Windows Media
- Windows Netlogon
- Windows Recovery Driver
- Windows Remote Access Connection Manager
- Windows Remote Desktop Services
- Windows Routing and Remote Access Service (RRAS)
- Windows SDK
- Windows Security App
- Windows Shell
- Windows SMB
- Windows Standards-Based Storage Management Service
- Windows Storage Management Provider
- Windows Storage Port Driver
- Windows Win32K – GRFX
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di procedere all’aggiornamento dei prodotti impattati attraverso l’apposita funzione di Windows Update.
Riferimenti
- https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun
- https://msrc.microsoft.com/update-guide
- https://blog.redteam-pentesting.de/2025/reflective-kerberos-relay-attack/
CVE
Change log
Versione | Note | Data |
---|---|---|
1.0 | Pubblicato il 11-06-2025 | 11/06/2025 |
1.1 | Aggiunti dettagli relativi alla CVE-2025-33073 nella sezione “Descrizione e potenziali impatti” | 12/06/2025 |
1.2 | Aggiunte le CVE-2025-32711 e CVE-2025-47966. Rimossa la CVE-2025-3052. | 13/06/2025 |
1.3 | Aggiornamento sezione “Sintesi”. Aggiunta nota per rilevamento di un PoC per lo sfruttamento della CVE-2025-47176. | 21/07/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
21 Luglio 2025, 15:30