Alert GCSA-25061 - Microsoft Monthly Security Update - maggio 2025
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
******************************************************************
alert ID: GCSA-25061
data: 14 maggio 2025
titolo: Microsoft Monthly Security Update - maggio 2025
******************************************************************
:: Descrizione del problema
Microsoft ha pubblicato il security update per il mese di maggio 2025.
Con questa release vengono risolte 78 vulnerabilita',
delle quali 5 sono attivamente sfruttate e 2 sono di tipo zero-day:
CVE-2025-30397 (CVSS 7.5) Scripting Engine Memory Corruption Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30397
CVE-2025-30400 (CVSS 7.8) Microsoft DWM Core Library Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30400
CVE-2025-32701 (CVSS 7.8) Windows Common Log File System Driver Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32701
CVE-2025-32706 (CVSS 7.8) Windows Common Log File System Driver Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32706
CVE-2025-32709 (CVSS 7.8) Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32709
Gli zero-day divulgati pubblicamente sono:
CVE-2025-26685 (CVSS 6.5) Microsoft Defender for Identity Spoofing Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-26685
CVE-2025-32702 (CVSS 7.8) Visual Studio Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32702
Maggiori dettagli sono disponibili alla sezione "Riferimenti".
:: Software / Tecnologie interessate
Windows
System Center
Microsoft Office
Microsoft Dynamics
Extended Security Updates (ESU)
Developer Tools
Browser
Azure
Apps
:: Impatto
Acquisizione di privilegi piu' elevati (EoP)
Bypass delle funzionalita' di sicurezza (SFB)
Esecuzione remota di codice arbitrario (RCE)
Rivelazione di informazioni (ID)
Denial of Service (DoS)
Spoofing (Provide Misleading Information)
:: Soluzioni
In Windows per default gli aggiornamenti avvengono in maniera automatica.
Per verificare manualmente la disponibilita' di aggiornamenti scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update
Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://msrc.microsoft.com/update-guide/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates
MSRC Security Update Guide
https://msrc.microsoft.com/update-guide/deployments
Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq
Gli aggiornamenti sono disponibili anche tramite WSUS ed il
catalogo di Microsoft Update
https://www.catalog.update.microsoft.com/
:: Riferimenti
Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2025-May
BleepingComputer
https://www.bleepingcomputer.com/news/microsoft/microsoft-may-2025-patch-tuesday-fixes-5-exploited-zero-days-72-flaws/
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCaCRlDw0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCBVEAoNZj3XTJxbdMGCLWOwgEv4fVfdUGAJ0a8PIRL96X
3NBbbLjm/sJB2/Qu9w==
=kSpL
-----END PGP SIGNATURE-----
Hash: SHA256
******************************************************************
alert ID: GCSA-25061
data: 14 maggio 2025
titolo: Microsoft Monthly Security Update - maggio 2025
******************************************************************
:: Descrizione del problema
Microsoft ha pubblicato il security update per il mese di maggio 2025.
Con questa release vengono risolte 78 vulnerabilita',
delle quali 5 sono attivamente sfruttate e 2 sono di tipo zero-day:
CVE-2025-30397 (CVSS 7.5) Scripting Engine Memory Corruption Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30397
CVE-2025-30400 (CVSS 7.8) Microsoft DWM Core Library Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30400
CVE-2025-32701 (CVSS 7.8) Windows Common Log File System Driver Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32701
CVE-2025-32706 (CVSS 7.8) Windows Common Log File System Driver Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32706
CVE-2025-32709 (CVSS 7.8) Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32709
Gli zero-day divulgati pubblicamente sono:
CVE-2025-26685 (CVSS 6.5) Microsoft Defender for Identity Spoofing Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-26685
CVE-2025-32702 (CVSS 7.8) Visual Studio Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32702
Maggiori dettagli sono disponibili alla sezione "Riferimenti".
:: Software / Tecnologie interessate
Windows
System Center
Microsoft Office
Microsoft Dynamics
Extended Security Updates (ESU)
Developer Tools
Browser
Azure
Apps
:: Impatto
Acquisizione di privilegi piu' elevati (EoP)
Bypass delle funzionalita' di sicurezza (SFB)
Esecuzione remota di codice arbitrario (RCE)
Rivelazione di informazioni (ID)
Denial of Service (DoS)
Spoofing (Provide Misleading Information)
:: Soluzioni
In Windows per default gli aggiornamenti avvengono in maniera automatica.
Per verificare manualmente la disponibilita' di aggiornamenti scegliere
Start > Impostazioni > Aggiornamento e Sicurezza > Windows Update
Verificare di aver installato la versione piu' recente del
Servicing Stack Updates
https://msrc.microsoft.com/update-guide/vulnerability/ADV990001
https://docs.microsoft.com/it-it/windows/deployment/update/servicing-stack-updates
MSRC Security Update Guide
https://msrc.microsoft.com/update-guide/deployments
Windows Update domande frequenti
https://support.microsoft.com/en-us/help/12373/windows-update-faq
Gli aggiornamenti sono disponibili anche tramite WSUS ed il
catalogo di Microsoft Update
https://www.catalog.update.microsoft.com/
:: Riferimenti
Microsoft Security Updates - Release Notes
https://msrc.microsoft.com/update-guide/releaseNote/2025-May
BleepingComputer
https://www.bleepingcomputer.com/news/microsoft/microsoft-may-2025-patch-tuesday-fixes-5-exploited-zero-days-72-flaws/
Mitre CVE
I riferimenti CVE sono disponibili nell'advisory originale.
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iGsEAREIACsWIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCaCRlDw0cY2VydEBnYXJy
Lml0AAoJEMGcTJNlEmBCBVEAoNZj3XTJxbdMGCLWOwgEv4fVfdUGAJ0a8PIRL96X
3NBbbLjm/sJB2/Qu9w==
=kSpL
-----END PGP SIGNATURE-----