Aggiornamenti Mensili Microsoft (AL01/250709/CSIRT-ITA)
Data:
17 Luglio 2025 09:05
Impatto Sistemico
Critico (76.28)
Sintesi
Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 130 nuove vulnerabilità, 1 di tipo 0-day
Note : il vendor afferma che un exploit per la CVE-2025-49719 risulta disponibile in rete.
Note : un Proof of Concept (PoC) per lo sfruttamento della CVE-2025-49677 risulta disponibile in rete.
Tipologia
- Denial of Service
- Elevation of Privilege
- Information Disclosure
- Remote Code Execution
- Security Feature Bypass
- Spoofing
- Tampering
Descrizione e potenziali impatti
Nel dettaglio le vulnerabilità sfruttate attivamente e/o per alcune delle quali risulta disponibile in rete anche un “proof of concept”, riguardano:
SQL Server : identificata tramite la CVE 2025 49719, di tipo ” Information Disclosure ” e con score CVSS v3 pari a 7.5. La vulnerabilità interessa il database engine di Microsoft SQL Server, presente nelle versioni 2016, 2017, 2019 e 2022, nonché i driver OLE DB for SQL Server (versioni 18 e 19): una non corretta gestione della memoria potrebbe comportare la divulgazione di informazioni sensibili qualora un attaccante remoto non autenticato riesca ad accedere a porzioni di memoria non inizializzate.
Prodotti e versioni affette
- Azure Monitor Agent
- Capability Access Management Service (camsvc)
- HID class driver
- Kernel Streaming WOW Thunk Service Driver
- Microsoft Brokering File System
- Microsoft Configuration Manager
- Microsoft Edge (Chromium-based)
- Microsoft Graphics Component
- Microsoft Input Method Editor (IME)
- Microsoft MPEG-2 Video Extension
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office PowerPoint
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft PC Manager
- Microsoft Teams
- Microsoft Windows QoS scheduler
- Microsoft Windows Search Component
- Office Developer Platform
- Remote Desktop Client
- Role: Windows Hyper-V
- SQL Server
- Service Fabric
- Storage Port Driver
- Universal Print Management Service
- Virtual Hard Disk (VHDX)
- Visual Studio
- Visual Studio Code – Python extension
- Windows Ancillary Function Driver for WinSock
- Windows AppX Deployment Service
- Windows BitLocker
- Windows Connected Devices Platform Service
- Windows Cred SSProvider Protocol
- Windows Cryptographic Services
- Windows Event Tracing
- Windows Fast FAT Driver
- Windows GDI
- Windows Imaging Component
- Windows KDC Proxy Service (KPSSVC)
- Windows Kerberos
- Windows Kernel
- Windows MBT Transport driver
- Windows Media
- Windows NTFS
- Windows Netlogon
- Windows Notification
- Windows Performance Recorder
- Windows Print Spooler Components
- Windows Remote Desktop Licensing Service
- Windows Routing and Remote Access Service (RRAS)
- Windows SMB
- Windows SPNEGO Extended Negotiation
- Windows SSDP Service
- Windows Secure Kernel Mode
- Windows Shell
- Windows SmartScreen
- Windows StateRepository API
- Windows Storage
- Windows Storage VSP Driver
- Windows TCP/IP
- Windows TDX.sys
- Windows Universal Plug and Play (UPnP) Device Host
- Windows Update Service
- Windows User-Mode Driver Framework Host
- Windows Virtualization-Based Security (VBS) Enclave
- Windows Win32K – GRFX
- Windows Win32K – ICOMP
- Workspace Broker
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di procedere all’aggiornamento dei prodotti impattati attraverso l’apposita funzione di Windows Update.
CVE
Change log
Versione | Note | Data |
---|---|---|
1.0 | Pubblicato il 09-07-2025 | 09/07/2025 |
1.1 | Aggiunto dettaglio relativo alla scoperta di una PoC per la CVE-2025-49677 | 17/07/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link