image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Recensione be quiet! Light Loop 360mm, potente e silenzioso Recensione be quiet! Light Loop 360mm, potente e silenzioso...
Immagine di La California impone la verifica dell'età su tutti gli OS La California impone la verifica dell'età su tutti gli OS...

Microsoft corregge un bug critico nel kernel Windows

Microsoft corregge 63 vulnerabilità nel Patch Tuesday di novembre 2025, un calo rispetto alle 177 di ottobre. Include una zero-day nel kernel già sfruttata

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 12/11/2025 alle 11:30

La notizia in un minuto

  • Microsoft corregge 63 vulnerabilità nel Patch Tuesday di novembre, un calo significativo rispetto alle 177 di ottobre, potenzialmente legato alla fine del supporto per Windows 10
  • La falla critica CVE-2025-62215 nel kernel Windows è una zero-day già sfruttata attivamente che consente l'elevazione a privilegi SYSTEM tramite una race condition
  • Identificata anche CVE-2025-62199 in Microsoft Office, una vulnerabilità di Remote Code Execution particolarmente pericolosa negli ambienti aziendali per l'esecuzione di codice arbitrario

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Microsoft ha rilasciato il Patch Tuesday di novembre 2025 con una significativa riduzione del carico di vulnerabilità rispetto al mese precedente, correggendo 63 falle di sicurezza distribuite tra Windows, Office, Edge basato su Chromium, Azure Monitor Agent, Dynamics 365, Hyper-V, SQL Server e Windows Subsystem for Linux GUI. Il dato rappresenta un netto contrasto con le 177 CVE risolte a ottobre, potenzialmente collegato anche alla decisione di Microsoft di interrompere il supporto per Windows 10, che da questo mese non riceve più aggiornamenti di sicurezza.

La distribuzione per severità vede quattro vulnerabilità classificate come Critical e ben 59 come Important. Un elemento che differenzia questo aggiornamento dai precedenti è l'assenza di vulnerabilità già pubblicamente note al momento del rilascio, con un'unica eccezione che però riveste particolare gravità: una zero-day nel kernel di Windows già sfruttata attivamente in the wild.

La falla più critica porta il codice CVE-2025-62215 e ha ottenuto un punteggio CVSS di 7.0. Si tratta di una vulnerabilità di elevazione dei privilegi nel kernel Windows, causata da una race condition nella gestione di risorse condivise con sincronizzazione impropria. L'exploitation richiede che l'attaccante vinca una condizione di competizione temporale, ma in caso di successo garantisce privilegi SYSTEM, il massimo livello di accesso su sistemi Windows.

La vulnerabilità CVE-2025-62215 consente a un attaccante di ottenere privilegi SYSTEM sfruttando una race condition nel kernel Windows

Microsoft ha confermato che la CVE-2025-62215 è stata attivamente sfruttata prima del rilascio della patch, classificandola quindi come zero-day al momento della scoperta. Questo tipo di vulnerabilità nel kernel rappresenta uno dei vettori di attacco più pericolosi, poiché consente di bypassare completamente i meccanismi di sicurezza del sistema operativo una volta che l'attaccante ha ottenuto un accesso iniziale, anche non privilegiato.

Tra le altre vulnerabilità significative spicca la CVE-2025-62199, una falla di Remote Code Execution in Microsoft Office classificata anch'essa come critica. Il bug è riconducibile a una condizione di use-after-free che permette a un attaccante non autenticato di eseguire codice arbitrario localmente. Questo tipo di vulnerabilità è particolarmente insidiosa negli ambienti aziendali, dove documenti Office vengono frequentemente scambiati via email e possono contenere exploit incorporati.

La netta diminuzione del numero di CVE rispetto a ottobre solleva interrogativi sulla pianificazione di Microsoft nel ciclo di vita delle patch. Gli analisti di Zero Day Initiative ipotizzano che la riduzione sia almeno parzialmente attribuibile all'esclusione di Windows 10 dal supporto, che storicamente rappresentava una porzione significativa delle vulnerabilità corrette mensilmente. Resta da vedere se dicembre confermerà questa tendenza o se assisteremo a un nuovo picco in avvicinamento al record di CVE stabilito nel 2020.

Fonte dell'articolo: securityaffairs.com

Le notizie più lette

#1
Ho scritto che il coding è morto, ecco come gli sviluppatori mi hanno risposto

Business

Ho scritto che il coding è morto, ecco come gli sviluppatori mi hanno risposto

#2
Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?
5

Business

Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?

#3
HONOR al MWC 2026, fra robot-phone e foldable indistruttibili
2

MWC 2026

HONOR al MWC 2026, fra robot-phone e foldable indistruttibili

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

La California impone la verifica dell'età su tutti gli OS
6

Hardware

La California impone la verifica dell'età su tutti gli OS

Di Antonello Buzzi
Recensione be quiet! Light Loop 360mm, potente e silenzioso
3

Hardware

Recensione be quiet! Light Loop 360mm, potente e silenzioso

Di Marco Pedrani
Microsoft Teams colma una lacuna storica nelle chat
4

Hardware

Microsoft Teams colma una lacuna storica nelle chat

Di Antonello Buzzi
NVIDIA ammette che la carenza di GPU non finirà presto
7

Hardware

NVIDIA ammette che la carenza di GPU non finirà presto

Di Antonello Buzzi
Un dirigente Intel Foundry passa a Qualcomm

Hardware

Un dirigente Intel Foundry passa a Qualcomm

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.