Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Microsoft: corretto zero-day di Power Pages sfruttato negli attacchi

Il difetto di Microsoft, tracciato come CVE-2025-24989, permetteva agli hacker di elevare i privilegi sulla rete e aggirare i controlli.
Microsoft: corretto zero-day di Power Pages sfruttato negli attacchi
Il difetto di Microsoft, tracciato come CVE-2025-24989, permetteva agli hacker di elevare i privilegi sulla rete e aggirare i controlli.
Link copiato negli appunti

Microsoft ha pubblicato un bollettino di sicurezza per una vulnerabilità di elevazione dei privilegi di gravità elevata in Power Pages, che gli hacker hanno sfruttato come zero-day negli attacchi. Il difetto, tracciato come CVE-2025-24989, è un problema di controllo di accesso improprio che ha un impatto su Power Pages. Questo consente ad attori non autorizzati di elevare i propri privilegi su una rete e di aggirare i controlli di registrazione degli utenti.

Microsoft afferma di aver affrontato il rischio a livello di servizio e di aver avvertito i clienti interessati, allegando istruzioni su come rilevare potenziali compromissioni.  Come si legge nel bollettino di sicurezza di Microsoft: "Questa vulnerabilità è già stata mitigata nel servizio e tutti i clienti interessati sono stati avvisati. Questo aggiornamento ha affrontato il bypass del controllo di registrazione. Ai clienti interessati sono state fornite istruzioni su come esaminare i loro siti per potenziali metodi di sfruttamento e pulizia. Se non sei stato avvisato, questa vulnerabilità non ti riguarda".

Microsoft: sfruttamento dello zero-day possibilmente avvenuto in remoto

Microsoft Power Pages è una piattaforma di sviluppo web low-code basata su SaaS. Questa consente agli utenti di creare, ospitare e gestire siti web aziendali sicuri rivolti all'esterno. Fa parte di Microsoft Power Platform, che include strumenti come Power BI, Power Apps e Power Automate. Poiché Power Pages è un servizio basato su cloud, si può supporre che lo sfruttamento sia avvenuto in remoto. Il gigante del software non ha fornito dettagli su come la falla è stata sfruttata negli attacchi. Oltre alla falla di Power Pages, ieri Microsoft ha anche corretto una vulnerabilità di esecuzione di codice remoto di Bing. Il difetto è tracciato come CVE-2025-21355 ma non è stato contrassegnato come sfruttato.

Microsoft ha già applicato delle correzioni al servizio Power Pages e il fornitore ha condiviso privatamente le linee guida direttamente con i clienti interessati. Tuttavia, ci sono alcuni consigli generici sulla sicurezza che gli utenti possono prendere in considerazione. Gli amministratori dovrebbero esaminare i registri delle attività per azioni sospette, registrazioni degli utenti o modifiche non autorizzate. Poiché CVE-2025-24989 è un bug di elevazione dei privilegi, anche gli elenchi degli utenti dovrebbero essere esaminati attentamente. Ciò servirà a verificare gli amministratori e gli utenti con privilegi elevati.

Le recenti modifiche ai privilegi, ai ruoli di sicurezza, alle autorizzazioni e ai controlli di accesso alle pagine web dovrebbero essere esaminate ulteriormente. Gli account non autorizzati o quelli che mostrano attività non autorizzate dovrebbero essere immediatamente revocati. Inoltre, le credenziali interessate dovrebbero essere reimpostate e l'autenticazione a più fattori (MFA) dovrebbe essere applicata a tutti gli account. Come accennato, gli utenti che non sono stati avvisati da Microsoft, potrebbero non essere interessati dal problema.

Ti consigliamo anche