CSIRT Toscana

Aggiornamenti Mensili Microsoft (AL01/251210/CSIRT-ITA)

Data:
10 Dicembre 2025

Sintesi

Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 57 nuove vulnerabilità, una di tipo 0-day e 2 per le quali risulta disponibile un PoC in rete.

Tipologia

  • Denial of Service
  • Elevation of Privilege
  • Information Disclosure
  • Remote Code Execution
  • Spoofing

Descrizione e potenziali impatti

Nel dettaglio le vulnerabilità sfruttate attivamente e/o per le quali risulta disponibile in rete anche un “proof of concept”, riguardano:

  • Windows Cloud Files Mini Filter Driver : identificata tramite la CVE‑2025-62221, di tipo “Elevation of Privilege” e con score CVSS v3.1 pari a 7.8. La vulnerabilità riguarda il driver “Cloud Files Mini Filter” di Windows ed è dovuta a una gestione errata della memoria che consente a un attaccante locale autenticato di corrompere strutture interne al driver, portando alla possibilità di utilizzare aree di memoria già liberate per eseguire codice malevolo sui dispositivi target con privilegi elevati.
  • GitHub Copilot for JetBrains : identificata tramite la CVE‑2025‑64671, di tipo “Remote Code Execution” e con score CVSS v3.1 pari a 8.4. Tale vulnerabilità interessa il plugin Copilot per gli IDE JetBrains, ed è causata da una gestione non corretta dei parametri di input – che non neutralizza adeguatamente eventuali caratteri speciali presenti nei comandi generati internamente – e che potrebbe permettere l’esecuzione di codice arbitrario sui sistemi vulnerabili.
  • Windows PowerShell : identificata tramite la CVE‑2025‑54100, di tipo “Command Injection / Remote Code Execution” e con score CVSS v3.1 pari a 7.8. Tale vulnerabilità riguarda l’utilty PowerShell, ed è causata da una non corretta neutralizzazione di eventuali caratteri speciali presenti in comandi forniti in input che potrebbe comportare, da parte di un utente locale, l’esecuzione di comandi arbitrari.

Prodotti e versioni affette

  • Application Information Services
  • Azure Monitor Agent
  • Copilot
  • Microsoft Brokering File System
  • Microsoft Edge for iOS
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Access
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Storvsp.sys Driver
  • Windows Camera Frame Server Monitor
  • Windows Client-Side Caching (CSC) Service
  • Windows Cloud Files Mini Filter Driver
  • Windows Common Log File System Driver
  • Windows DWM Core Library
  • Windows Defender Firewall Service
  • Windows DirectX
  • Windows Hyper-V
  • Windows Installer
  • Windows Message Queuing
  • Windows PowerShell
  • Windows Projected File System
  • Windows Projected File System Filter Driver
  • Windows Remote Access Connection Manager
  • Windows Resilient File System (ReFS)
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Shell
  • Windows Storage VSP Driver
  • Windows Win32K – GRFX

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di procedere all’aggiornamento dei prodotti impattati attraverso l’apposita funzione di Windows Update.

Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “alta”:

Riferimenti

Change log

Versione Note Data
1.0 Pubblicato il 10-12-2025 10/12/2025

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

10 Dicembre 2025, 08:05