KB5050009 e i suoi fratelli: guida al Patch Tuesday Microsoft di gennaio

Il Patch Tuesday di gennaio 2025 ha portato alla correzione di 209 vulnerabilità nei software Microsoft, di cui 12 classificate come critiche. Le correzioni includono gli aggiornamenti cumulativi per Windows 11 (KB5050009 e KB5050021), con miglioramenti sia in termini di sicurezza sia di funzionalità.

Jan 15, 2025 - 09:37
KB5050009 e i suoi fratelli: guida al Patch Tuesday Microsoft di gennaio

In occasione del primo Patch Tuesday del 2025, Microsoft ha pubblicato e iniziato a distribuire un ampio numero di aggiornamenti di sicurezza, complessivamente utili alla risoluzione di 209 vulnerabilità. 12 di esse, non poche, sono classificate come vulnerabilità critiche necessitando quindi di massima attenzione da parte degli amministratori di sistema e dei normali utenti.

Ancora più importante è il fatto che 3 vulnerabilità sono già sfruttate da parte dei criminali informatici mentre ulteriori 5 erano già note prima della distribuzione delle patch correttive. Si tratta insomma di zero-day a tutti gli effetti.

Patch Tuesday Microsoft di gennaio 2025: analisi delle vulnerabilità di sicurezza più critiche

Ogni volta che Microsoft rilascia degli aggiornamenti di sicurezza per Windows così come per tutti gli altri suoi software, nella stragrande maggioranza dei casi non è indispensabile correre immediatamente a installarli tutti. Si può prendere qualche giorno di tempo per studiare la situazione e accertarsi che le patch appena rilasciate non causino alcun problema.

Come abbiamo spiegato nell’articolo su che cosa succede se non si installano gli aggiornamenti Microsoft, è invece fondamentale verificare se una o più patch Microsoft permettano di risolvere problemi che possono davvero interessare le proprie configurazioni. Ad esempio, se si esponesse su Internet un servizio Microsoft e quel servizio fosse interessato da una vulnerabilità, è bene procedere immediatamente con l’installazione della patch. Così come se gli utenti connessi in rete locale utilizzassero abitualmente Office e gli aggiornamenti del mese correggessero una vulnerabilità che provoca l’esecuzione di codice arbitrario all’apertura di un documento malevolo o, peggio ancora, visualizzandone l’anteprima in Esplora file.

Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege

CVE-2025-21333, CVE-2025-21334, CVE-2025-21335

CVSS Score: 7.8

Queste vulnerabilità consentono a un attaccante di ottenere privilegi di sistema attraverso un’elevazione dei privilegi. Sono state segnalate come attivamente sfruttate in scenari reali, il che aumenta notevolmente il rischio per gli utenti e le organizzazioni che utilizzano Hyper-V.

OLE Remote Code Execution

CVE-2025-21298

CVSS Score: 9.8

Questa vulnerabilità critica consente l’esecuzione remota di codice tramite Microsoft Outlook, potenzialmente attivata dall’apertura di un’email malevola o dalla visualizzazione del suo contenuto in anteprima. Sebbene non sia stata sfruttata pubblicamente, rappresenta una grave minaccia se non corretta.

Reliable Multicast Transport Driver (RMCAST) Remote Code Execution

CVE-2025-21307

CVSS Score: 9.8

Microsoft risolve una grave vulnerabilità che può consentire a un aggressore non autenticato di eseguire codice remoto inviando pacchetti appositamente creati a un socket PGM aperto su un server Windows. Non richiede interazione da parte dell’utente, il che la rende particolarmente pericolosa.

Microsoft Access Remote Code Execution

CVE-2025-21186, CVE-2025-21366, CVE-2025-21395

CVSS Score: 7.8

Queste vulnerabilità, che interessano varie versioni di Office e, nello specifico, di Microsoft Access, consentono l’esecuzione remota di codice se un utente viene indotto a scaricare e aprire file malevoli. Sebbene non siano attualmente sfruttate, la loro natura richiede attenzione immediata. Gli utenti potrebbero essere infatti indotti ad aprire file dannosi ricevuti come allegati via email.

Windows App Package Installer Elevation of Privilege Vulnerability

CVE-2025-21275

CVSS Score: 7.8

Una vulnerabilità di sicurezza che permette a un attaccante di ottenere privilegi SYSTEM attraverso il meccanismo di elevazione dei privilegi integrato nella routine di installazione software Windows App Package Installer. Anche se non è ancora sfruttata in scenari reali, è fondamentale applicare le patch per ridurre i rischi di attacco.

Windows Themes Spoofing

CVE-2025-21308

CVSS Score: 6.5

Microsoft mette finalmente una pezza a una vulnerabilità che può portare alla sottrazione, da parte di aggressori remoti degli hash NTLM, corrispondenti alle password utilizzate sui sistemi Windows delle vittime. L’aggressione fa leva sull’utilizzo di temi di Windows opportunamente congegnati per trasferire le credenziali di accesso su server controllati da soggetti terzi.

I pacchetti KB5050009 e KB5050021 per Windows 11

Gli aggiornamenti di sicurezza presentati al precedente paragrafo sono rilasciati da Microsoft sotto forma di aggiornamenti cumulativi destinati alle varie versioni di Windows ancora supportate dal gigante di Redmond.

Nel caso dei sistemi Windows 11, le varie patch sono integrate nei pacchetti KB5050009 e KB5050021, rispettivamente per Windows 11 24H2 e Windows 11 23H2.

Questi due pacchetti di aggiornamento non integrano solamente correzioni sul versante della sicurezza ma, come sta facendo Microsoft da qualche tempo a questa parte, anche una serie di novità in termini di funzionalità.

Novità introdotte dai due aggiornamenti di gennaio 2025 per Windows 11

Gli aggiornamenti KB5050009 e KB5050021 non solo migliorano la sicurezza di Windows 11, ma introducono anche funzionalità che semplificano e ottimizzano l’esperienza utente. Dalla gestione avanzata dei gesti su touchscreen ai miglioramenti nella condivisione dei file e nelle funzionalità vocali, Microsoft ha introdotto alcune innovazioni degne di nota.

Per chi utilizza dispositivi touchscreen, è stata introdotta una nuova sezione nelle impostazioni che permette di gestire i gesti sui bordi dello schermo. Finalmente, è possibile scegliere di disattivare i gesti sul lato sinistro o destro, opzione molto utile per personalizzare l’esperienza d’uso secondo le proprie necessità.

Esplora File presenta adesso la possibilità di condividere contenuti con i dispositivi Android direttamente dal menu contestuale. Configurando la funzione Collegamento al telefono sul proprio PC, è possibile rendere più agevole lo scambio di dati tra le due piattaforme.

La sezione delle impostazioni chiamata Illuminazione Dinamica ora mostra un messaggio segnaposto se non ci sono dispositivi compatibili collegati, mentre i controlli di luminosità ed effetti restano disattivati.

Le funzionalità di riconoscimento e sintesi vocale hanno subìto un significativo miglioramento. Gli utenti possono essere invitati ad aggiornare manualmente i file delle lingue tramite il Microsoft Store. L’intervento è pensato per migliorare l’esperienza d’uso per chi utilizza Narrator, l’accesso vocale, i sottotitoli in tempo reale e la digitazione vocale.

I tecnici Microsoft hanno poi introdotto alcune migliorie legate alla gestione delle finestre nelle configurazioni multimonitor, rimosso i lag talvolta riscontrati sui monitor secondari, sistemato un bug che interessava la cronologia degli appunti (Windows+V) che restava in alcuni casi sempre vuota.

Note conclusive

Per installare gli aggiornamenti, è sufficiente fare riferimento a Windows Update. Ricordiamo che sia in Windows 10 che in Windows 11 è possibile impostare il sistema in maniera tale che segnali la disponibilità delle patch ma non le installi automaticamente.

Come ogni mese, inoltre, vi suggeriamo di far riferimento alla tabella pubblicata da ISC-SANS per verificare tutti gli aggiornamenti rilasciati da Microsoft. Per un’analisi ancora più approfondita, si può consultare il report stilato da Cisco Talos.