Microsoft ha confermato lo sfruttamento attivo di tre nuovi exploit zero-day che colpiscono i sistemi Windows, tra le continue preoccupazioni sulla sicurezza come la fine del supporto per Windows 10 e un aumento degli attacchi informatici. Queste vulnerabilità sono identificate come CVE-2025-21335, CVE-2025-21333E CVE-2025-21334prendendo di mira specificamente Hyper-V.
Microsoft conferma tre exploit zero-day che prendono di mira Hyper-V
Nella sua ultima versione del Patch Tuesday, Microsoft ha dettagliato un aggiornamento sostanziale affrontando 159 vulnerabilitàtra cui 12 questioni critiche e un totale di otto zero-day, tre dei quali sono attualmente in fase di sfruttamento attivo. Tyler Reguly, direttore associato della ricerca e sviluppo sulla sicurezza presso Fortra, ha sottolineato la necessità che gli amministratori rivalutino le proprie strategie di sicurezza alla luce di queste vulnerabilità.
Queste vulnerabilità, che interessano Microsoft Windows versioni 10, 11 e Server 2025, sono classificate come problemi di elevazione dei privilegi. Kev Breen, direttore senior della ricerca sulle minacce presso Immersive Labs, notato che questi exploit potrebbero consentire agli aggressori, che hanno già ottenuto l’accesso tramite metodi come il phishing, di aumentare i propri privilegi fino al livello di SISTEMA sui dispositivi compromessi.
Il bug di Citrix SRA impedisce gli aggiornamenti di Windows: ecco come risolverlo
Chris Goettl, vicepresidente della gestione dei prodotti di sicurezza presso Ivanti, affermato che queste vulnerabilità richiedono una priorità critica a causa del loro potenziale impatto.
Mike Walters, presidente e co-fondatore di Action1, delineato i rischi significativi posti da questi exploit zero-day per le organizzazioni che utilizzano Hyper-V, che è parte integrante di vari sistemi, inclusi data center e fornitori di servizi cloud. I potenziali impatti includono:
- Accesso e manipolazione di macchine virtuali sull’host.
- Rubare dati o credenziali sensibili.
- Muoversi lateralmente all’interno della rete per prendere di mira altri sistemi.
- Interruzione dei servizi critici modificando le configurazioni o distribuendo codice dannoso.
Data la natura di queste vulnerabilità, Walters consiglia agli utenti Windows di dare priorità all’applicazione degli aggiornamenti di sicurezza disponibili. Ha inoltre consigliato alle organizzazioni di migliorare il proprio livello di sicurezza limitando l’accesso locale, imponendo un’autenticazione forte e segmentando i sistemi critici.
Credito immagine in primo piano: Windows/Unsplash