Actualizarea Microsoft Patch Tuesday din decembrie 2025 rezolvă zeci de vulnerabilități și trei zero-day-uri
Microsoft a lansat în decembrie 2025 o nouă rundă de actualizări de securitate în cadrul Patch Tuesday, care remediază în total 57 de vulnerabilități descoperite în Windows și alte produse ale companiei.
Printre acestea se numără trei zero-day-uri, dintre care una exploatată activ înainte de publicarea patch-ului, precum și mai multe defecte marcate drept „critice”, deoarece permit executarea de cod la distanță, scrie Bleeping Computer.
În mod tradițional, Patch Tuesday reprezintă cea mai importantă ocazie a lunii pentru corectarea breșelor de securitate din ecosistemul Microsoft.
Și în acest caz, compania a inclus actualizări pentru o gamă largă de servicii și componente, de la Office și PowerShell până la driverele Windows și serviciile de rețea.
Zero-day-uri remediate: exploatări active și vulnerabilități dezvăluite public
Actualizarea din decembrie aduce remedieri pentru trei zero-day-uri, dintre care una a fost deja folosită în atacuri reale. Aceasta este identificată drept CVE-2025-62221, o vulnerabilitate din Windows Cloud Files Mini Filter Driver care permite escaladarea privilegiilor.
Potrivit Microsoft, un atacator cu acces local poate profita de un defect de tip „use-after-free” pentru a obține drepturi SYSTEM, nivelul cel mai înalt de control asupra sistemului. Compania nu a oferit detalii despre scenariile de atac, dar precizează că problema a fost identificată cu ajutorul echipelor MSTIC și MSRC.
Celelalte două zero-day-uri, deși nu au fost exploatate public până acum, au fost dezvăluite înainte de lansarea patch-ului.
Primul, CVE-2025-64671, afectează GitHub Copilot pentru JetBrains și permite executarea de comenzi prin tehnici de command injection, mai ales dacă un utilizator deschide fișiere nesigure sau interacționează cu servere MCP compromise.
Vulnerabilitatea a fost documentată de cercetătorul Ari Marzuk în contextul unei noi clase de riscuri descoperite în instrumentele de dezvoltare bazate pe inteligență artificială.
Al treilea zero-day, CVE-2025-54100, vizează PowerShell și poate duce la executarea de scripturi ascunse în conținutul unui site accesat prin „Invoke-WebRequest”.
Microsoft a introdus o avertizare suplimentară care solicită utilizatorului să activeze opțiunea „-UseBasicParsing” pentru a preveni interpretarea codului din pagini web. Vulnerabilitatea a fost raportată de mai mulți cercetători independenți.
Alte vulnerabilități rezolvate și actualizări paralele din industrie
Lista completă a problemelor remediate în această lună include vulnerabilități de tip escaladare de privilegii, executare de cod, divulgare de informații, spoofing și atacuri de tip denial-of-service.
În total, Microsoft menționează că 19 dintre acestea permit execuția de cod de la distanță, iar trei sunt considerate critice. Cele mai afectate produse sunt Microsoft Office, SharePoint, Windows DirectX, Hyper-V, Windows Shell și diverse drivere de sistem.
Actualizările Edge nu sunt incluse în numărătoarea oficială, deoarece au fost publicate separat, la fel ca și patch-urile pentru platforma Mariner.
Pentru utilizatorii de Windows 11, Microsoft a lansat și actualizările cumulative KB5072033 și KB5071417, care aduc îmbunătățiri suplimentare de stabilitate.
Pe lângă Microsoft, și alte companii majore din domeniul software au publicat în decembrie actualizări semnificative de securitate.
Adobe a lansat patch-uri pentru ColdFusion, Acrobat Reader și alte produse, Fortinet a corectat o vulnerabilitate critică legată de autentificarea în FortiCloud SSO, iar Google a inclus în buletinul de securitate Android soluții pentru două zero-day-uri exploatate activ.
De asemenea, React a remediat o vulnerabilitate RCE severă denumită „React2Shell”, deja folosită în atacuri, iar SAP a publicat actualizări importante pentru Solution Manager.
În ansamblu, Patch Tuesday din decembrie 2025 confirmă încă o dată ritmul ridicat al descoperirii de vulnerabilități și presiunea constantă asupra administratorilor IT de a menține sistemele actualizate.
Aplicarea rapidă a acestor patch-uri rămâne esențială pentru protejarea infrastructurilor digitale, în special în contextul creșterii atacurilor care vizează atât aplicații tradiționale, cât și instrumente moderne alimentate de inteligența artificială.