image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Configurazione ASUS TUF BTF con RTX 5070 Ti | 2025 Configurazione ASUS TUF BTF con RTX 5070 Ti | 2025...
Immagine di TP-Link M8550, router 5G portatile con Wi-Fi 6E | Test & Recensione TP-Link M8550, router 5G portatile con Wi-Fi 6E | Test & Rec...

Microsoft corregge un bug critico nel kernel Windows

Microsoft corregge 63 vulnerabilità nel Patch Tuesday di novembre 2025, un calo rispetto alle 177 di ottobre. Include una zero-day nel kernel già sfruttata

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 12/11/2025 alle 11:30

La notizia in un minuto

  • Microsoft corregge 63 vulnerabilità nel Patch Tuesday di novembre, un calo significativo rispetto alle 177 di ottobre, potenzialmente legato alla fine del supporto per Windows 10
  • La falla critica CVE-2025-62215 nel kernel Windows è una zero-day già sfruttata attivamente che consente l'elevazione a privilegi SYSTEM tramite una race condition
  • Identificata anche CVE-2025-62199 in Microsoft Office, una vulnerabilità di Remote Code Execution particolarmente pericolosa negli ambienti aziendali per l'esecuzione di codice arbitrario

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Microsoft ha rilasciato il Patch Tuesday di novembre 2025 con una significativa riduzione del carico di vulnerabilità rispetto al mese precedente, correggendo 63 falle di sicurezza distribuite tra Windows, Office, Edge basato su Chromium, Azure Monitor Agent, Dynamics 365, Hyper-V, SQL Server e Windows Subsystem for Linux GUI. Il dato rappresenta un netto contrasto con le 177 CVE risolte a ottobre, potenzialmente collegato anche alla decisione di Microsoft di interrompere il supporto per Windows 10, che da questo mese non riceve più aggiornamenti di sicurezza.

La distribuzione per severità vede quattro vulnerabilità classificate come Critical e ben 59 come Important. Un elemento che differenzia questo aggiornamento dai precedenti è l'assenza di vulnerabilità già pubblicamente note al momento del rilascio, con un'unica eccezione che però riveste particolare gravità: una zero-day nel kernel di Windows già sfruttata attivamente in the wild.

La falla più critica porta il codice CVE-2025-62215 e ha ottenuto un punteggio CVSS di 7.0. Si tratta di una vulnerabilità di elevazione dei privilegi nel kernel Windows, causata da una race condition nella gestione di risorse condivise con sincronizzazione impropria. L'exploitation richiede che l'attaccante vinca una condizione di competizione temporale, ma in caso di successo garantisce privilegi SYSTEM, il massimo livello di accesso su sistemi Windows.

La vulnerabilità CVE-2025-62215 consente a un attaccante di ottenere privilegi SYSTEM sfruttando una race condition nel kernel Windows

Microsoft ha confermato che la CVE-2025-62215 è stata attivamente sfruttata prima del rilascio della patch, classificandola quindi come zero-day al momento della scoperta. Questo tipo di vulnerabilità nel kernel rappresenta uno dei vettori di attacco più pericolosi, poiché consente di bypassare completamente i meccanismi di sicurezza del sistema operativo una volta che l'attaccante ha ottenuto un accesso iniziale, anche non privilegiato.

Tra le altre vulnerabilità significative spicca la CVE-2025-62199, una falla di Remote Code Execution in Microsoft Office classificata anch'essa come critica. Il bug è riconducibile a una condizione di use-after-free che permette a un attaccante non autenticato di eseguire codice arbitrario localmente. Questo tipo di vulnerabilità è particolarmente insidiosa negli ambienti aziendali, dove documenti Office vengono frequentemente scambiati via email e possono contenere exploit incorporati.

La netta diminuzione del numero di CVE rispetto a ottobre solleva interrogativi sulla pianificazione di Microsoft nel ciclo di vita delle patch. Gli analisti di Zero Day Initiative ipotizzano che la riduzione sia almeno parzialmente attribuibile all'esclusione di Windows 10 dal supporto, che storicamente rappresentava una porzione significativa delle vulnerabilità corrette mensilmente. Resta da vedere se dicembre confermerà questa tendenza o se assisteremo a un nuovo picco in avvicinamento al record di CVE stabilito nel 2020.

Fonte dell'articolo: securityaffairs.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

TP-Link M8550, router 5G portatile con Wi-Fi 6E | Test & Recensione
4

Hardware

TP-Link M8550, router 5G portatile con Wi-Fi 6E | Test & Recensione

Di Marco Pedrani
Configurazione ASUS TUF BTF con RTX 5070 Ti | 2025

In collaborazione

Configurazione ASUS TUF BTF con RTX 5070 Ti | 2025

Di Marco Pedrani
AMD rilancia sull’AI: arriva il nuovo FSR Redstone
1

Hardware

AMD rilancia sull’AI: arriva il nuovo FSR Redstone

Di Antonello Buzzi
Dì addio al vecchio monitor e dai il benvenuto al 2026 con questo Asus OLED

Offerte e Sconti

Dì addio al vecchio monitor e dai il benvenuto al 2026 con questo Asus OLED

Di Dario De Vita
Intel perde il ricorso: multa UE da 237 milioni
1

Hardware

Intel perde il ricorso: multa UE da 237 milioni

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.