Microsoft ha rilasciato nuove patch per risolvere due problemi critici emersi nelle ultime settimane. Da un lato, è stata chiusa una vulnerabilità zero-day nel Windows Kernel, sfruttata da hacker fin dal 2023 per ottenere privilegi di sistema. Dall’altro, un aggiornamento ha causato malfunzionamenti alle stampanti USB, che hanno iniziato a stampare testo casuale a causa di un bug nei protocolli di comunicazione.
Zero-day CVE-2025-24983: un exploit attivo da oltre un anno
Una vulnerabilità nel Win32 Kernel Subsystem, identificata come CVE-2025-24983, è stata sfruttata fin da marzo 2023 per attacchi informatici avanzati. Il problema nasce da un Use-After-Free, un errore di gestione della memoria che consente a un utente con privilegi ridotti di ottenere i diritti di amministratore SYSTEM.
Il bug è stato sfruttato da hacker per distribuire il malware PipeMagic, già noto per il furto di dati e l’accesso remoto non autorizzato. Le versioni di Windows più colpite sono Windows Server 2012 R2 e Windows 8.1, non più supportate ufficialmente, ma il problema riguarda anche sistemi più recenti, come Windows Server 2016 e Windows 10 (build 1809 e precedenti).
Microsoft ha risolto la vulnerabilità con l’aggiornamento di sicurezza di marzo 2025, ma le agenzie governative statunitensi hanno ricevuto ordine di aggiornare tutti i sistemi entro il 1° aprile 2025, a causa del rischio elevato legato agli attacchi in corso.
Dettaglio vulnerabilità | Descrizione |
---|---|
CVE-2025-24983 | Use-After-Free nel Win32 Kernel Subsystem |
Metodo di attacco | Elevazione di privilegi con exploit PipeMagic |
Sistemi più colpiti | Windows Server 2012 R2, Windows 8.1, Windows 10 build 1809 |
Patch rilasciata | Marzo 2025 Patch Tuesday |
Scadenza per enti governativi | 1° aprile 2025 |
Stampanti USB e il bug di Windows che genera stampe casuali
Parallelamente alla correzione del kernel, un aggiornamento di Windows ha causato problemi con alcune stampanti USB, che hanno iniziato a stampare testo casuale all’accensione o alla riconnessione del dispositivo. Il bug è stato introdotto con l’aggiornamento KB5050092 di gennaio 2025 e ha colpito Windows 10 22H2 e Windows 11 22H2/23H2.
I dispositivi affetti sono principalmente stampanti dual-mode che supportano sia il protocollo USB Print che IPP over USB. Il problema si manifesta con stampe che iniziano con la stringa “POST /ipp/print HTTP/1.1”, indicando un malfunzionamento nella gestione del protocollo IPP.
Microsoft ha risolto il problema con la funzione Known Issue Rollback (KIR), un meccanismo che permette di annullare automaticamente un aggiornamento difettoso senza necessità di installare patch aggiuntive. Gli amministratori IT possono forzare la correzione attraverso criteri di gruppo disponibili nelle impostazioni avanzate di Windows.
Bug stampanti USB | Dettaglio |
---|---|
Sistema operativo colpito | Windows 10 22H2, Windows 11 22H2/23H2 |
Aggiornamento difettoso | KB5050092 (gennaio 2025) |
Sintomo | Stampe casuali di testo e comandi di rete |
Tipologia di stampante affetta | USB dual-mode con IPP over USB |
Soluzione | Known Issue Rollback (KIR) e aggiornamenti futuri |
L’aggiornamento di marzo 2025 ha risolto una delle più gravi vulnerabilità degli ultimi mesi, chiudendo una falla nel kernel sfruttata dagli hacker per oltre un anno. Parallelamente, Microsoft ha affrontato il problema delle stampanti USB, dimostrando ancora una volta le difficoltà legate agli aggiornamenti cumulativi di Windows.
Gli utenti sono invitati ad aggiornare i propri sistemi il prima possibile per proteggersi dalle minacce attuali, mentre le aziende devono monitorare eventuali anomalie nei dispositivi di stampa e applicare le correzioni fornite da Microsoft per superare le vulnerabilità.