L'8 luglio 2025, Microsoft ha rilasciato il consueto aggiornamento mensile del Patch Tuesday, risolvendo oltre 130 vulnerabilità nei suoi prodotti. Questo ciclo include 10 vulnerabilità classificate come critiche, tra cui una vulnerabilità zero-day divulgata pubblicamente che interessa Microsoft SQL Server.
Di seguito alcune delle vulnerabilità più rilevanti:
Zero-Day su SQL Server: CVE-2025-49719
Gravità: Alta – CVSS 7.5
Impatto: Esposizione di informazioni
Versioni interessate: Microsoft SQL Server 2016, 2017, 2019, 2022
CVE-2025-49719 è una vulnerabilità ad alta gravità nei meccanismi di convalida degli input di Microsoft SQL Server. Consente a un attaccante remoto e non autenticato di inviare richieste appositamente create che causano un'elaborazione errata degli input, portando a un'esposizione non intenzionale della memoria attraverso la rete.
Mitigazioni:
• Patch immediata: installare gli aggiornamenti cumulativi più recenti per SQL Server
• Ridurre la superficie di attacco: limitare l'esposizione dei server SQL, se possibile
RCE nel servizio Connected Devices Platform: CVE-2025-49724
Gravità: Alta – CVSS 8.8
Impatto: Esecuzione di codice da remoto
Versioni interessate: Windows 10, Windows 11, Windows Server 2019, 2022, 2025
Questa vulnerabilità di tipo use-after-free riguarda CDPSvc e consente l'esecuzione di codice remoto non autenticato con interazione dell’utente (es. clic su un prompt). Anche se CDPSvc non è solitamente esposto su internet, può essere sfruttato per il movimento laterale all'interno della rete.
Mitigazioni:
• Applicare la patch di Microsoft immediatamente
• Disabilitare la condivisione nelle vicinanze (se non necessaria)
RCE in Microsoft Office tramite riquadro di anteprima: CVE-2025-49695 & CVE-2025-49696
Gravità: Alta – CVSS 8.4
Impatto: Esecuzione di codice da remoto
Versioni interessate: Microsoft 365 Apps for Enterprise, Office 2016, Office 2019
Microsoft ha corretto due vulnerabilità critiche in Office: CVE-2025-49695 (use-after-free) e CVE-2025-49696 (heap buffer overflow). Gli attaccanti possono eseguire codice semplicemente inducendo un utente ad aprire una cartella o visualizzare l’anteprima di un documento dannoso.
Mitigazioni:
• Patch immediata: aggiornare Office alla versione più recente
• Disabilitare il riquadro di anteprima
Se sei preoccupato per una delle minacce elencate o hai bisogno di supporto per determinare le azioni da intraprendere per proteggere la tua organizzazione, contatta il tuo account manager oppure mettiti in contatto con noi per scoprire come possiamo aiutarti.