Vai al contenuto principale
Splashtop
AccediProva gratuita
+31 (0) 20 888 5115Prova gratuita
A person typing on a laptop.

Patch Tuesday di settembre 2025: 81 Vulnerabilità, 2 Zero-Day

5 minuti di lettura
Aggiornamento effettuato
Inizia con Splashtop
Accesso remoto, assistenza a distanza e soluzioni di gestione degli endpoint di prim'ordine.
Prova gratuita

Microsoft Patch Tuesday di settembre 2025 offre correzioni per 81 vulnerabilità su Windows, Office, SQL Server e altri prodotti. L'aggiornamento affronta due falle zero-day divulgate pubblicamente: una in Windows SMB (CVE-2025-55234) che potrebbe consentire attacchi di relay, e un'altra in Newtonsoft.Json (CVE-2024-21907) utilizzata da SQL Server che può causare un denial-of-service.

Nove problemi sono classificati come critici, inclusi cinque bug di esecuzione di codice remoto. Le organizzazioni dovrebbero dare priorità al deployment degli aggiornamenti cumulativi di Windows 10/11, applicare la correzione per SQL Server e rivedere le impostazioni di hardening SMB per ridurre l'esposizione.

Analisi delle Patch di Microsoft

Il rilascio di Patch Tuesday di questo mese risolve 81 vulnerabilità nei prodotti Microsoft. La distribuzione per categoria è la seguente:

  • 41 Elevazione di Privilegio

  • 2 Security Feature Bypass

  • 22 Remote Code Execution

  • 16 Divulgazione di Informazioni

  • 3 Denial of Service

  • 1 Spoofing

Vulnerabilità Zero-Day

  • CVE-2025-55234: Windows SMB Elevation of Privilege. Questo difetto potrebbe essere sfruttato in attacchi di relay. Microsoft raccomanda di abilitare SMB Signing e Extended Protection for Authentication (EPA), con nuove funzionalità di auditing disponibili per rilevare problemi di compatibilità prima dell'applicazione.

  • CVE-2024-21907: Newtonsoft.Json Denial of Service, bundled with SQL Server. Questa vulnerabilità potrebbe consentire a un attaccante di innescare una condizione di DoS.

Vulnerabilità Critiche (9 in totale)

  • 5 problemi di Remote Code Execution in Windows Graphics, Hyper-V e Microsoft Office.

  • 3 difetti di Elevation of Privilege, incluso il bypass dell'autenticazione NTLM (CVE-2025-54918).

  • 1 problema di divulgazione di informazioni nel Windows Imaging Component (CVE-2025-53799).

Prodotti interessati

  • Windows 10 e Windows 11 (aggiornamenti cumulativi KB5065426, KB5065431, KB5065429)

  • Microsoft Office e app Office (Excel, Word, Visio, PowerPoint)

  • Microsoft Graphics Components e Hyper-V

  • SQL Server (tramite aggiornamento Newtonsoft.Json)

  • Servizi Azure, HPC Pack e Microsoft AutoUpdate

Queste patch coprono una vasta gamma di componenti ampiamente distribuiti negli ambienti aziendali, rendendo critico un rollout tempestivo.

Aggiornamenti Notabili di Terze Parti

Questo mese include anche aggiornamenti che riguardano componenti di terze parti:

  • Newtonsoft.Json (incluso con SQL Server): È stata corretta una vulnerabilità di denial-of-service (CVE-2024-21907). Le distribuzioni di SQL Server che includono Newtonsoft.Json dovrebbero essere aggiornate prontamente per prevenire lo sfruttamento.

  • Microsoft AutoUpdate (MAU): Le correzioni per l'elevazione dei privilegi (CVE-2025-55317) riducono il rischio di attacchi locali su endpoint Mac.

  • Azure Arc e Connected Machine Agent: Gli aggiornamenti affrontano vulnerabilità di escalation dei privilegi (CVE-2025-55316 e CVE-2025-49692) che potrebbero influenzare gli ambienti cloud ibridi.

Queste correzioni evidenziano l'importanza di monitorare non solo gli aggiornamenti principali di Windows e Office, ma anche i componenti dell'ecosistema come le librerie per sviluppatori e gli agenti cloud che possono essere integrati negli ambienti aziendali.

Guida alla Prioritizzazione

Dato il range di vulnerabilità corrette questo mese, i team IT dovrebbero concentrarsi sulle seguenti azioni:

1. Affronta immediatamente i Zero-Days

  • CVE-2025-55234 (Windows SMB Elevation of Privilege): Abilitare SMB Signing ed EPA, e utilizzare le nuove capacità di auditing per convalidare prima dell'applicazione.

  • CVE-2024-21907 (Newtonsoft.Json DoS): Aggiorna le istanze di SQL Server che includono Newtonsoft.Json per mitigare i rischi di denial-of-service.

2. Distribuire gli Aggiornamenti Cumulativi di Windows

  • Distribuire KB5065426 e KB5065431 per Windows 11 (24H2 e 23H2)

  • Distribuire KB5065429 per Windows 10

    • Queste includono correzioni per vulnerabilità critiche di Graphics e Hyper-V che consentono l'esecuzione di codice remoto (ad esempio, CVE-2025-55226, CVE-2025-55228, CVE-2025-55236, CVE-2025-55224).

3. Mitigare gli Exploit Critici di Office

  • CVE-2025-54910 (Office RCE) e i relativi difetti di Excel/Visio dovrebbero essere prioritizzati nelle organizzazioni con un uso intensivo di Office.

4. Monitorare i problemi di elevazione di privilegio ad alto rischio

  • CVE-2025-54918 (NTLM autenticazione impropria) e CVE-2025-53800 (escalation di privilegi grafici) potrebbero fornire agli attaccanti accesso a livello di dominio se concatenati con altri exploit.

5. Rivedere il catalogo CISA KEV

  • Mentre CISA aggiorna il suo catalogo delle Vulnerabilità Sfruttate Conosciute (KEV), gli amministratori IT dovrebbero verificare per assicurarsi che eventuali CVE attivamente sfruttati da questo rilascio siano prioritizzati per una correzione immediata.

Come Splashtop AEM Può Aiutare

Tenere il passo con Patch Tuesday può essere travolgente, specialmente con zero-day in servizi ampiamente utilizzati come SMB e SQL Server. Splashtop AEM offre ai team IT la visibilità, la velocità e l'automazione di cui hanno bisogno per rimanere avanti.

Rimani un passo avanti agli exploit con CVE Insights

Splashtop AEM mappa le vulnerabilità direttamente ai CVE, aiutando i team a identificare rapidamente quali sistemi sono colpiti da difetti ad alta priorità come CVE-2025-55234 (attacco relay SMB di Windows) o CVE-2025-54910 (Office RCE).

Automatizzare le patch su tutte le piattaforme

Invece di tracciare manualmente gli aggiornamenti KB o gestire più strumenti, i team IT possono distribuire patch su Windows, macOS e app di terze parti in tempo reale. Questo significa che aggiornamenti cumulativi come KB5065426 e KB506543 per Windows 11 o la correzione di Newtonsoft.Json per SQL Server possono essere distribuiti automaticamente.

Supera le limitazioni di Intune

Le organizzazioni che si affidano a Intune spesso affrontano cicli di patch ritardati e copertura limitata di terze parti. Splashtop AEM colma queste lacune con check-in più rapidi, supporto per patch di terze parti e un controllo più approfondito tramite automazione basata su policy.

Un'alternativa moderna ai RMM pesanti

Le piattaforme RMM tradizionali sono complesse e richiedono molte risorse. Splashtop AEM fornisce le dashboard essenziali, scripting e distribuzioni basate su anelli di cui gli amministratori IT hanno bisogno, senza il sovraccarico. Questo rende più facile risolvere rapidamente vulnerabilità come l'elevazione dei privilegi NTLM (CVE-2025-54918) in diversi ambienti.

Visibilità e controllo in tempo reale

Dal reporting di conformità all'inventario degli endpoint, Splashtop AEM garantisce che l'IT abbia piena visibilità. I team di sicurezza possono vedere quali dispositivi sono stati aggiornati, automatizzare le azioni di follow-up e agire sugli avvisi senza ritardi.

Con Splashtop AEM, i team IT possono ridurre lo sforzo manuale, applicare patch più velocemente e mantenere i sistemi resilienti contro i tipi di vulnerabilità visti nel rilascio di questo mese.

Prova Splashtop AEM gratis

Il Patch Tuesday di settembre evidenzia quanto rapidamente le vulnerabilità possano accumularsi, da exploit SMB zero-day a gravi falle di Office e SQL Server. Splashtop AEM ti aiuta a tagliare il rumore con patching automatizzato, visibilità in tempo reale e approfondimenti guidati da CVE che mantengono i tuoi endpoint sicuri senza aggiungere carico di lavoro extra.

Inizia la tua prova gratuita oggi e scopri quanto può essere facile la gestione proattiva delle patch con Splashtop AEM.

Prova subito!
Prova Splashtop AEM gratuitamente oggi
Inizia

Condividi
Feed RSSIscriviti

Contenuti correlati

Workers in an office on their computers.
Patch martedì

Agosto 2025 Patch Tuesday: 107 Vulnerabilità, 1 Zero-Day

Ulteriori informazioni
Visualizza tutti i blog
Scopri le ultime notizie su Splashtop
AICPA SOC icon
  • Conformità
  • Informativa sulla privacy
  • Condizioni d'uso
Copyright ©2025 Splashtop Inc. Tutti i diritti riservati. Tutti i prezzi indicati non includono le tasse applicabili.