Vai al contenuto principale
Splashtop
AccediProva gratuita
+31 (0) 20 888 5115Prova gratuita
A person typing on a Windows PC laptop.

Patch Tuesday di ottobre 2025: 175 vulnerabilità, 2 zero-day

5 minuti di lettura
Aggiornamento effettuato
Inizia con Splashtop
Accesso remoto, assistenza a distanza e soluzioni di gestione degli endpoint di prim'ordine.
Prova gratuita

Microsoft Patch Tuesday di ottobre 2025 fornisce aggiornamenti per 175 vulnerabilità su Windows, Office, Azure, Exchange Server, Visual Studio e altro. Il rilascio di questo mese include due vulnerabilità zero-day già soggette a sfruttamenti attivi e diverse gravi falle di esecuzione di codice remoto valutate fino a CVSS 9.9.

Con Windows 10 che raggiunge la fine del supporto questo mese, i team IT affrontano un ciclo di aggiornamento particolarmente importante. Molte delle vulnerabilità di ottobre influenzano componenti chiave come identità, aggiornamenti e kernel, rendendo indispensabile l'applicazione tempestiva delle patch per mantenere l'integrità del sistema.

Microsoft Patch Breakdown

Il rilascio del Patch Tuesday di ottobre 2025 risolve 175 vulnerabilità Microsoft e ripubblica 21 CVE non Microsoft. Gli aggiornamenti coprono componenti chiave, tra cui Windows 10 e 11, Windows Server 2019 e 2022, Azure Entra ID, Exchange, Office, SQL Server, Hyper-V e Microsoft Defender.

Tra i problemi risolti, le vulnerabilità di Elevation of Privilege (62) ed Esecuzione di Codice Remoto (46) costituiscono la maggioranza, rappresentando insieme oltre il 60% dei CVE totali di questo mese. Microsoft ha anche rilasciato correzioni per falle di Esposizione di Informazioni, Diniego di Servizio e Bypass delle Funzionalità di Sicurezza, con diversi aggiornamenti che migliorano le protezioni in profondità.

Due vulnerabilità sono confermate per essere sotto sfruttamento attivo:

  • CVE-2025-24990 – Agere Windows Modem Driver (CVSS 7.8): Escalation di privilegi locali osservata in attacchi attivi.

  • CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8): Scalatione dei privilegi sfruttata attivamente.

Inoltre, molteplici vulnerabilità ad alta gravità sono classificate come "Exploitation More Likely" e dovrebbero essere trattate come rischi quasi zero-day, inclusi:

  • CVE-2025-59246 – Azure Entra ID (CVSS 9.8): RCE basato su rete.

  • CVE-2025-59287 – Windows Server Update Service (CVSS 9.8): Esecuzione di codice da remoto.

  • CVE-2025-59502 – Windows RPC Service (CVSS 7.5): Esecuzione di Codice Remoto.

  • CVE-2025-55680 – Windows Cloud Files Mini Filter Driver (CVSS 7.8): Elevazione locale dei privilegi.

  • CVE-2025-59194 – Windows Kernel (CVSS 7.0): Elevazione locale dei privilegi.

  • CVE-2025-59199 – Software Protection Platform (CVSS 7.8): Elevazione dei privilegi.

Le vulnerabilità con la valutazione più alta di questo mese raggiungono un punteggio CVSS di 9.9, impattando ASP.NET Core e Microsoft Graphics Component, entrambe capaci di abilitare l'esecuzione remota di codice tramite payload di input appositamente ideati.

Aggiornamenti di terze parti notevoli

Il rilascio di ottobre di Microsoft ripubblica anche 21 CVE non Microsoft, includendo aggiornamenti da Google Chrome, AMD, MITRE, GitHub, e CERT/CC. Queste patch coprono un mix di vulnerabilità del browser, driver grafici e librerie open-source che potrebbero essere sfruttate in ambienti software cross-platform o di terze parti.

Gli amministratori dovrebbero verificare che le politiche di aggiornamento di terze parti e firmware rimangano attive, poiché molti di questi aggiornamenti non si installano automaticamente tramite Windows Update.

Inoltre, il Hotpatching per Windows Server Azure Edition ha raggiunto la disponibilità generale, migliorando l'uptime per i carichi di lavoro virtualizzati che richiedono patch frequenti. Microsoft raccomanda inoltre di assicurarsi che l'ultimo Aggiornamento dello Stack di Servizio (ADV990001) sia applicato prima di distribuire gli aggiornamenti di sicurezza di ottobre.

Guida alla Prioritizzazione

Dato il numero di vulnerabilità critiche di questo mese, gli sforzi di patching dovrebbero iniziare con i sistemi che sono sia esposti a internet o che gestiscono autenticazione, aggiornamenti e accesso remoto. Microsoft sottolinea diverse vulnerabilità come sfruttate attivamente o “Exploitation More Likely”, tutte necessitano patch entro 72 ore.

1. Patch Immediatamente (Zero-Day e Sfruttamenti Attivi)

  • CVE-2025-24990 – Agere Windows Modem Driver (CVSS 7.8): Escalation di privilegi locali osservata in attacchi attivi.

  • CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8): Scalatione dei privilegi sfruttata attivamente.

2. Patch Entro 72 Ore (Alta Priorità)

Concentrarsi su cloud, collaborazione e servizi remoti esposti ad accesso esterno:

  • CVE-2025-59246 – Azure Entra ID (CVSS 9.8): RCE basato su rete che colpisce l'infrastruttura dell'identità.

  • CVE-2025-59287 – Windows Server Update Service (CVSS 9.8): RCE sfruttabile da remoto; critico per gli amministratori WSUS.

  • CVE-2025-59218 – Azure Entra ID (CVSS 9.6): Bypass dell'autenticazione.

  • CVE-2025-59228 / CVE-2025-59237 – SharePoint (CVSS 8.8): Vulnerabilità RCE che potrebbero essere attivate tramite carichi di contenuti appositamente creati.

  • CVE-2025-58718 – Remote Desktop Client (CVSS 8.8): RCE tramite dati di sessione.

  • CVE-2025-59249 – Exchange Server (CVSS 8.8): rischio RCE tramite contenuti email creati ad hoc.

3. Patch Entro 1–2 Settimane (Priorità Media)

Include CVSS 7.0–7.9 vulnerabilità che non sono ancora sfruttate. Queste colpiscono principalmente componenti di Office, BitLocker e Windows Kernel. Affrontare queste vulnerabilità come parte del prossimo ciclo di manutenzione programmata una volta che gli aggiornamenti critici sono stati implementati.

4. Ciclo regolare (Priorità inferiore)

Le vulnerabilità sotto CVSS 7.0 e contrassegnate come "Sfruttamento Improbabile" possono seguire la normale cadenza di patch mensile. Presentano un rischio immediato minimo per la maggior parte degli ambienti, ma contribuiscono comunque al rafforzamento a lungo termine.

Come Splashtop AEM Può Aiutare

Il rilascio di ottobre evidenzia un problema familiare per i team IT: la divario tra la divulgazione delle vulnerabilità e l'implementazione. Con 175 CVE e RCE multipli in gioco, chi ancora fa affidamento sulla patching manuale affronta una reale esposizione. Splashtop AEM aiuta i team a colmare questo divario tramite automazione, visibilità e prioritizzazione intelligente.

1. Patch più rapide e intelligenti

Splashtop AEM applica aggiornamenti per il sistema operativo e di terze parti in tempo reale, quindi non è necessario aspettare sincronizzazioni notturne o approvazioni manuali. Le politiche possono attivarsi automaticamente in base a un evento, un orario o alla gravità, riducendo la finestra dalla scoperta alla correzione da giorni a ore. Questo rende Splashtop AEM una soluzione ideale per la gestione delle patch per qualsiasi team IT.

2. Colmare i divari in Intune

Se utilizzi Microsoft Intune, Splashtop AEM lo completa perfettamente. Splashtop AEM potenzia Intune fornendo:

  • Patching in tempo reale che bypassa il ritardo di refresh multi-ora di Intune

  • Copertura più ampia per app come Chrome, Zoom, e Adobe

  • Visibilità basata su CVE per dare priorità immediata ai rischi critici

3. Un'alternativa leggera e moderna agli RMM legacy

Per le organizzazioni che eseguono strumenti RMM più vecchi, Splashtop AEM offre un approccio più semplice e veloce. La piattaforma include dashboard, scripting e deployment basati su ring senza l'onere di un setup o manutenzione pesante.

4. Visibilità Che Porta all'Azione

Con il dashboard delle intuizioni sulle vulnerabilità di Splashtop AEM, i team possono vedere lo stato delle patch di ogni endpoint, classificato per gravità del CVE e probabilità di exploit. Questo rende facile concentrarsi sulle minacce urgenti, come le vulnerabilità di Azure Entra ID e WSUS di questo mese, mantenendo nel contempo la conformità a lungo termine su tutti i sistemi.

Prova gratis Splashtop AEM

La gestione delle patch non deve essere lenta o reattiva. Con Splashtop AEM, i team IT possono correggere le vulnerabilità nel momento in cui vengono divulgate, automatizzare gli aggiornamenti su ogni endpoint e mantenere i sistemi critici sicuri senza complessità aggiunte.

Rimani avanti per il Patch Tuesday del prossimo mese. Inizia oggi la tua prova gratuita di Splashtop AEM.

Prova subito!
Prova Splashtop AEM gratuitamente oggi
Inizia

Condividi
Feed RSSIscriviti

Contenuti correlati

Workers in an office on their computers.
Patch martedì

Agosto 2025 Patch Tuesday: 107 Vulnerabilità, 1 Zero-Day

Ulteriori informazioni
A person typing on a laptop.
Patch martedì

Patch Tuesday di settembre 2025: 81 Vulnerabilità, 2 Zero-Day

Visualizza tutti i blog
Scopri le ultime notizie su Splashtop
AICPA SOC icon
  • Conformità
  • Informativa sulla privacy
  • Condizioni d'uso
Copyright ©2025 Splashtop Inc. Tutti i diritti riservati. Tutti i prezzi indicati non includono le tasse applicabili.