Aggiornamenti Mensili Microsoft (AL01/251112/CSIRT-ITA)
Data:
12 Novembre 2025
Impatto Sistemico
Alto (71.53)
Sintesi
Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 63 nuove vulnerabilità, una di tipo 0-day.
Tipologia
- Denial of Service
- Elevation of Privilege
- Information Disclosure
- Remote Code Execution
- Security Feature Bypass
- Spoofing
Descrizione e potenziali impatti
Nel dettaglio, la vulnerabilità sfruttate attivamente in rete riguarda:
- Windows Kernel : identificata tramite le CVE-2025-62215, di tipo “Elevation of Privilege” e con score CVSS v3 pari a 7.0. La vulnerabilità interessa il kernel di Windows e nasce da una condizione di race condition dovuta a una gestione non corretta delle risorse condivise, prive di un’adeguata sincronizzazione. Un utente locale autenticato può sfruttare la vulnerabilità per ottenere privilegi elevati, (fino al livello SYSTEM), sul sistema operativo interessato.
Prodotti e versioni affette
- Azure Monitor Agent
- Customer Experience Improvement Program (CEIP)
- Dynamics 365 Field Service (online)
- GitHub Copilot and Visual Studio Code
- Host Process for Windows Tasks
- Microsoft Configuration Manager
- Microsoft Dynamics 365 (on-premises)
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft Streaming Service
- Microsoft Wireless Provisioning System
- Multimedia Class Scheduler Service (MMCSS)
- Nuance PowerScribe
- OneDrive for Android
- Role: Windows Hyper-V
- SQL Server
- Storvsp.sys Driver
- Visual Studio
- Visual Studio Code CoPilot Chat Extension
- Windows Administrator Protection
- Windows Ancillary Function Driver for WinSock
- Windows Bluetooth RFCOM Protocol Driver
- Windows Broadcast DVR User Service
- Windows Client-Side Caching (CSC) Service
- Windows Common Log File System Driver
- Windows DirectX
- Windows Kerberos
- Windows Kernel
- Windows License Manager
- Windows OLE
- Windows Remote Desktop
- Windows Routing and Remote Access Service (RRAS)
- Windows Smart Card
- Windows Speech
- Windows Subsystem for Linux GUI
- Windows TDX.sys
- Windows WLAN Service
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di procedere all’aggiornamento dei prodotti impattati attraverso l’apposita funzione di Windows Update.
Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “alta” e “critica”:
Riferimenti
- https://msrc.microsoft.com/update-guide/releaseNote/2025-nov
- https://msrc.microsoft.com/update-guide
CVE
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 12-11-2025 | 12/11/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
12 Novembre 2025, 11:00
CSIRT Toscana