Microsoft ha rilasciato un importante aggiornamento di sicurezza per novembre 2025, correggendo 63 nuove vulnerabilità, tra cui una grave falla zero-day nel kernel di Windows, attivamente sfruttata. L’annuncio è arrivato durante il consueto appuntamento mensile del Patch Tuesday.
Queste vulnerabilità riguardano vari componenti critici del sistema e rappresentano un rischio concreto per utenti e aziende. Tra le falle risolte, quattro sono state classificate come critiche, mentre 59 sono considerate importanti.

Zero-day nel kernel di Windows: il cuore del problema
La vulnerabilità più rilevante, CVE-2025-62215, ha ricevuto un punteggio CVSS di 7.0. Questa falla riguarda l’escalation dei privilegi nel kernel di Windows, sfruttabile tramite una race condition che permette a un aggressore di ottenere privilegi di sistema.
- Windows: l’update di agosto blocca lo streaming NDI
- Fine di un’era per Xbox Series X|S?
- Windows, basta IA: le funzioni che servono davvero
Un attacco riuscito consente di dirottare l’esecuzione del sistema e ottenere il controllo completo del dispositivo. Il bug è stato scoperto dal Microsoft Threat Intelligence Center (MSTIC) e dal Microsoft Security Response Center (MSRC).
Secondo gli esperti, un utente malintenzionato con accesso locale e privilegi limitati può avviare un’applicazione progettata per innescare la falla. L’attacco sfrutta una doppia liberazione della memoria, che corrompe l’heap del kernel, rendendo possibile l’esecuzione di codice arbitrario.
Anche se il vettore iniziale non è stato confermato, si sospetta che la vulnerabilità venga usata in fase di post-sfruttamento, dopo un primo accesso ottenuto tramite phishing, ingegneria sociale o altri exploit.

Altre falle gravi: buffer overflow e delega Kerberos
Oltre alla zero-day, Microsoft ha sistemato altri due gravi buffer overflow:
- CVE-2025-60724: nel componente grafico di Windows (CVSS 9.8)
- CVE-2025-62220: nella GUI del sottosistema Windows per Linux (CVSS 8.8)
Entrambe le vulnerabilità possono essere sfruttate per eseguire codice da remoto, consentendo un controllo esterno sul sistema colpito.
Degna di nota è anche la CVE-2025-60704, una falla nei meccanismi di delega Kerberos all’interno di Windows Active Directory. Questa vulnerabilità, battezzata CheckSum dai ricercatori di Silverfort, consente un attacco Adversary-in-the-Middle, che permette a un cybercriminale di:
- Impersonare utenti aziendali
- Accedere a risorse riservate
- Compromettere l’intero dominio Active Directory
Secondo gli esperti, qualsiasi organizzazione che utilizza Kerberos con delega attiva è potenzialmente a rischio, soprattutto se sono presenti credenziali compromesse.
Anche altri fornitori rilasciano aggiornamenti critici
Non solo Microsoft. Nelle ultime settimane anche altri grandi vendor hanno pubblicato aggiornamenti di sicurezza per correggere diverse falle. Tra i più rilevanti:
- Adobe
- Google (Android, Chrome, Cloud)
- Apple
- Cisco
- VMware
- Fortinet
- Intel
- Mozilla Firefox
- Lenovo
- Dell
- SUSE, Ubuntu, Debian e altre distro Linux
Le patch recenti coprono vulnerabilità che spaziano dal furto di dati all’esecuzione di codice da remoto, fino a escalation dei privilegi e attacchi DoS. È fondamentale che utenti privati e responsabili IT mantengano aggiornati tutti i dispositivi e sistemi in uso.
Conclusione
La sicurezza informatica richiede aggiornamenti costanti. Le patch rilasciate da Microsoft e altri produttori dimostrano che le minacce sono sempre più sofisticate e in continua evoluzione.
Aggiornare subito i sistemi è il primo passo per proteggere dati e infrastrutture aziendali. Non sottovalutare l’importanza di una corretta gestione delle vulnerabilità.
Per approfondire l’argomento, ti consigliamo la lettura su fonti autorevoli come:
