Categorie
Sicurezza Informatica

Aggiornamenti critici di Windows e nuove vulnerabilità CISA, Microsoft e Firefox

CISA segnala nuove vulnerabilità attivamente sfruttate, mentre Mozilla e Microsoft rilasciano aggiornamenti critici per Windows e Firefox.

Le segnalazioni ufficiali di CISA, le patch di Microsoft per Windows 11 e le correzioni urgenti introdotte da Mozilla in Firefox dipingono un quadro tecnico in cui le vulnerabilità attivamente sfruttate si affiancano a miglioramenti funzionali mirati alla stabilità e all’ottimizzazione dei sistemi. All’interno di questa cornice si inserisce un nuovo meccanismo di pre-caricamento delle app Office, che se da un lato accelera l’esperienza utente, dall’altro solleva interrogativi sulla trasparenza e la gestione dei processi di sistema.

CISA aggiorna il catalogo delle vulnerabilità attivamente sfruttate: sotto attacco Sitecore CMS

Il 26 marzo 2025, la Cybersecurity and Infrastructure Security Agency ha aggiornato il proprio Known Exploited Vulnerabilities Catalog aggiungendo due nuove falle pericolose classificate come CVE-2019-9874 e CVE-2019-9875. Entrambe colpiscono il sistema Sitecore CMS and Experience Platform (XP) attraverso una vulnerabilità di deserializzazione che consente a un attaccante remoto non autenticato di eseguire codice arbitrario sul server. Secondo quanto indicato da CISA, le falle sono già oggetto di sfruttamento attivo e quindi rappresentano una minaccia concreta per ambienti enterprise e istituzionali che ancora utilizzano versioni non aggiornate del framework Sitecore.

  • CVE-2019-9874 Sitecore CMS and Experience Platform (XP) Deserialization Vulnerability
  • CVE-2019-9875 Sitecore CMS and Experience Platform (XP) Deserialization Vulnerability

Le due vulnerabilità coinvolgono funzioni centrali del motore CMS, e la loro natura rende l’esecuzione malevola estremamente difficile da rilevare attraverso strumenti convenzionali. Per questo motivo, tutte le agenzie federali statunitensi sono obbligate, secondo la direttiva BOD 22-01, a correggere le vulnerabilità entro il 16 aprile 2025, mentre CISA raccomanda fortemente anche ad enti privati e internazionali di considerare tale scadenza come una deadline operativa.

ICS sotto osservazione: nuova advisory su Schneider Electric EcoStruxure Power Monitoring Expert

Il giorno successivo, il 27 marzo 2025, CISA ha rilasciato una Industrial Control Systems Advisory identificata con il codice ICSA-25-037-01, relativa al prodotto EcoStruxure Power Monitoring Expert (PME) di Schneider Electric. Il sistema, utilizzato per il monitoraggio e la gestione di reti elettriche in ambienti industriali e infrastrutture critiche, presenta una serie di vulnerabilità che possono permettere a utenti autenticati di accedere a configurazioni riservate o manipolare dati operativi.

ICSA-25-037-01 Schneider Electric EcoStruxure Power Monitoring Expert (PME) (Update A)

Sebbene l’accesso richieda un’autenticazione, l’advisory sottolinea come in ambienti OT non segmentati o gestiti in modo non conforme alle best practice, l’esistenza di queste falle rappresenti un rischio strutturale. Schneider Electric ha già rilasciato aggiornamenti correttivi, ma l’implementazione tempestiva da parte delle organizzazioni rimane cruciale per prevenire abusi o malfunzionamenti che possano compromettere la continuità dei processi industriali.

Aggiornamento cumulativo KB5053656 per Windows 11: 38 correzioni e un nuovo approccio alla stabilità

Nel contesto delle vulnerabilità emerse, Microsoft ha rilasciato un aggiornamento significativo per Windows 11, identificato come KB5053656, distribuito attraverso il canale Insider Preview Beta. L’update include 38 miglioramenti complessivi, tra cui correzioni per crash frequenti in Esplora risorse, ottimizzazioni del Task Manager e riduzione delle latenze nel caricamento delle app UWP. Tra i miglioramenti più attesi vi è la risoluzione di problemi nella gestione delle finestre multiple, una criticità segnalata da sviluppatori e utenti power user.

windows 11
windows 11

Parallelamente, Microsoft ha introdotto una nuova attività pianificata nativa destinata ad anticipare l’apertura delle applicazioni di Office. Questa funzionalità, chiamata OfficeBackgroundTaskHandler, consente al sistema di pre-caricare librerie e componenti chiave delle applicazioni Word, Excel e PowerPoint al momento dell’avvio del sistema. L’obiettivo dichiarato è quello di ridurre sensibilmente i tempi di avvio delle applicazioni Office, soprattutto su dispositivi con risorse hardware contenute. Nonostante il beneficio prestazionale, alcuni esperti sollevano perplessità in merito all’impatto sulla privacy, dato che l’operazione si svolge in background e richiede accesso costante a processi di sistema.

Mozilla corregge vulnerabilità critica in Firefox 136.0.4: sandbox bypass su Windows

Sempre nel mese di marzo, Mozilla ha affrontato una situazione delicata legata a una vulnerabilità critica nella sandbox di Firefox, identificata con il codice CVE-2025-2857. Il problema riguarda solo le versioni di Firefox per Windows ed è stato segnalato dal team interno di sviluppo. Il bug permette a un processo malevolo di ottenere privilegi superiori fuori dal contenitore della sandbox, sfruttando una gestione errata dei cosiddetti “handle” di sistema nel modulo IPC.

Il rilascio di Firefox 136.0.4, insieme alle versioni ESR 115.21.1 e 128.8.1, corregge la falla, ma conferma che l’exploit è già stato osservato in uso attivo in ambienti reali, rendendo l’aggiornamento urgente. Mozilla ha inoltre rivelato che il bug mostra similitudini tecniche con la recente falla di Chrome, sfruttata in una campagna di cyberspionaggio contro entità governative russe. L’analogia riguarda la modalità di bypass della sandbox e l’utilizzo di meccanismi inter-processo per ottenere accesso esterno al contenitore sicuro. Il caso mette in evidenza la delicatezza dei sandbox browser-based, spesso considerati l’ultimo baluardo contro l’esecuzione arbitraria di codice, e la necessità di aggiornarli costantemente anche in ambienti chiusi o enterprise.

La combinazione di falle attivamente sfruttate e nuove funzionalità impone un approccio proattivo alla sicurezza dei sistemi

Gli aggiornamenti resi disponibili nel mese di marzo 2025 confermano un trend ormai stabile: la sicurezza informatica non può più basarsi esclusivamente su patch mensili o piani di aggiornamento tradizionali. L’inserimento continuo di vulnerabilità nel catalogo CISA, l’escalation nelle campagne che sfruttano sandbox browser e l’introduzione automatica di nuove funzioni di sistema, come le attività pianificate per il caricamento anticipato delle app, richiedono una sorveglianza continua e un controllo approfondito delle modifiche infrastrutturali.

Ti è piaciuto questo contenuto? Iscriviti alla nostra newsletter settimanale

Annunci

Seguici su Google News iscrivendoti al canale

In particolare, le organizzazioni pubbliche e private sono chiamate a implementare soluzioni di gestione delle vulnerabilità che vadano oltre l’aggiornamento standard. Questo include la revisione dei criteri di esecuzione delle attività di sistema, l’analisi degli aggiornamenti per identificare comportamenti non documentati e l’impiego di strumenti per il monitoraggio continuo delle attività di rete.

Exit mobile version