Vai al contenuto principale
Splashtop
Prova gratuita
+31 (0) 20 888 5115Prova gratuita
Workers in an office on their computers.

August 2025 Patch Tuesday: 107 Vulnerabilities, 1 Zero-Day

6 minuti di lettura
Aggiornamento effettuato
Inizia con Splashtop
Accesso remoto, assistenza a distanza e soluzioni di gestione degli endpoint di prim'ordine.
Prova gratuita

La Patch Tuesday di Microsoft di agosto 2025 include correzioni per 107 vulnerabilità su Windows, Office, SQL Server, Exchange, Azure e altro. Il rilascio di questo mese presenta:

  • 1 zero-day divulgato pubblicamente

    • CVE-2025-53779 – una vulnerabilità di Windows Kerberos che potrebbe consentire a un attaccante di aumentare i privilegi a un amministratore di dominio.

  • 13 vulnerabilità critiche:

    • 9 falle di esecuzione di codice remoto

    • 3 problemi di divulgazione delle informazioni

    • 1 vulnerabilità di elevazione dei privilegi

  • Suddivisione per tipo di vulnerabilità:

    • 44 elevazioni di privilegio

    • 35 esecuzioni di codice remoto

    • 18 divulgazioni di informazioni

    • 9 spoofing

    • 4 Denial of Service

Microsoft Patch Highlights

Patch Tuesday August 2025 summary

Questo rilascio si concentra fortemente sull'escalation dei privilegi e sulle falle RCE, specialmente nell'infrastruttura core di Windows e nei servizi connessi al cloud. Microsoft ha anche segnalato diverse vulnerabilità come più probabili da sfruttare, aumentando l'urgenza per una rapida applicazione delle patch.

La Patch Tuesday di questo mese risolve un zero-day pubblicamente divulgato in Microsoft SQL Server. Il zero-day pubblicamente divulgato è:

  • CVE-2025-53779 - Vulnerabilità di elevazione dei privilegi di Windows Kerberos

Microsoft risolve un difetto in Windows Kerberos che consente a un attaccante autenticato di ottenere privilegi di amministratore di dominio.

"Il percorso relativo di attraversamento in Windows Kerberos consente a un attaccante autorizzato di elevare i privilegi su una rete," spiega Microsoft.

Microsoft afferma che un attaccante avrebbe bisogno di avere accesso elevato ai seguenti attributi dMSA per sfruttare la falla:

  • msds-groupMSAMembership: Questo attributo consente all'utente di utilizzare il dMSA.

  • msds-ManagedAccountPrecededByLink: L'attaccante ha bisogno di accesso in scrittura a questo attributo, che consente di specificare un utente per conto del quale il dMSA può agire.

Aggiornamenti di sicurezza di terze parti degni di nota

Diversi fornitori non Microsoft hanno rilasciato aggiornamenti importanti in questo ciclo di Patch Tuesday. Queste patch affrontano falle sfruttate attivamente e dovrebbero essere incluse nel tuo piano di risposta. I fornitori che hanno rilasciato patch includono:

Splashtop AEM supporta il patching in tempo reale per molte applicazioni di terze parti. Aggiornamenti come quelli di Adobe, WinRAR e 7-Zip possono essere distribuiti automaticamente utilizzando le politiche di Splashtop AEM, riducendo il tempo di esposizione senza sforzo manuale.

Prova subito!
Prova Splashtop AEM gratuitamente oggi
Inizia

Quali patch dare priorità per prime

Con 107 vulnerabilità questo mese, è importante concentrare i tuoi sforzi di patching su quelle con il più alto rischio di sfruttamento. Le linee guida di Microsoft e le valutazioni CVSS aiutano a identificare ciò che necessita di attenzione urgente.

Basandosi sui punteggi CVSS, sulla divulgazione pubblica e sulla probabilità di sfruttamento, le organizzazioni dovrebbero dare priorità ai seguenti:

Patch Immediata (Massima Priorità)

  • CVE-2025-53779

    • Tipo: Elevazione di privilegio

    • CVSS: 7.2

    • Perché è importante: Zero-day divulgato pubblicamente in Windows Kerberos. Può essere utilizzato per ottenere privilegi di amministratore di dominio. Applica patch a tutti i controller di dominio senza ritardo.

  • CVE-2025-50165 – Microsoft Graphics Component (CVSS 9.8, RCE)

  • CVE-2025-53766 – Windows GDI+ (CVSS 9.8, RCE)

  • CVE-2025-53792 – Azure Portal (CVSS 9.1, escalation dei privilegi)

  • CVE-2025-50171 – Remote Desktop Server (CVSS 9.1, RCE basato su rete)

  • CVE-2025-53778 – Windows NTLM (CVSS 8.8, sfruttamento più probabile)

Queste vulnerabilità influenzano servizi rivolti a internet o core come RDP, Azure e i sistemi di autenticazione di Windows. Sfruttare una qualsiasi di esse potrebbe consentire agli attaccanti di ottenere accesso privilegiato o muoversi lateralmente nel tuo ambiente.

Patch entro 72 ore (Alta priorità)

  • Vulnerabilità di SQL Server – ad esempio, CVE-2025-24999, CVE-2025-49758, CVE-2025-53727 (CVSS 8.8)

  • Microsoft Message Queuing – CVE-2025-53143 a CVE-2025-53145 (CVSS 8.8, RCE)

  • CVE-2025-53786 – Exchange Server (CVSS 8.0, sfruttamento più probabile)

  • Windows RRAS – Multiple CVEs valutati CVSS 8.0+

Queste influenzano servizi di alto valore spesso presi di mira in scenari di accesso iniziale o movimento laterale.

Patch Entro 1–2 Settimane (Priorità Media)

  • Win32K, Hyper-V, LSASS, DirectX – CVSS 7.x

  • Vulnerabilità nei macro di Office e nel parsing dei documenti – sfruttabili tramite phishing

Queste sono significative ma tipicamente richiedono interazione dell'utente o accesso esistente.

Patch nel Ciclo Regolare (Priorità Inferiore)

  • Difetti di minore gravità in Office, Visio, PowerPoint

  • CVE in Edge per Android con punteggi CVSS inferiori a 7.0

Questi presentano un rischio meno immediato e possono essere gestiti come parte dei flussi di lavoro di aggiornamento standard.

Come Splashtop AEM può aiutare

L'aggiornamento di agosto evidenzia come le vulnerabilità in rapida evoluzione (come il zero-day di Kerberos e i difetti ad alto rischio in RDP, NTLM e Azure) richiedano più di una semplice routine di patch mensile. Splashtop AEM offre ai team IT la flessibilità e la velocità per rispondere in tempo reale, senza interrompere le operazioni.

Splashtop AEM offre:

  • Patching in tempo reale di OS e app su Windows, macOS e software di terze parti principali

  • Approfondimenti basati su CVE per filtrare, dare priorità e applicare patch basate sul rischio reale

  • Politiche di patch automatizzate per eliminare il lavoro manuale ripetitivo

  • Controllo di distribuzione basato su anelli per rollout più sicuri

  • Dashboard live per monitorare lo stato delle patch, i fallimenti e la conformità in un unico posto

Funziona con il tuo stack esistente

Che tu stia usando Microsoft Intune, un RMM tradizionale o nessun strumento di patching, Splashtop AEM si integra perfettamente:

  • Usi Intune? Splashtop AEM migliora Intune aggiungendo patch in tempo reale, supporto più ampio di terze parti e visibilità più profonda.

  • Stai usando un RMM? Splashtop AEM offre patching più veloce, configurazione più semplice e un'impronta più leggera.

  • Stai ancora facendo patch manualmente? Automatizza gli aggiornamenti nel tuo ambiente e libera tempo prezioso.

Splashtop AEM ti aiuta a rimanere protetto senza aggiungere complessità. È il patching come dovrebbe essere: veloce, affidabile e completamente sotto il tuo controllo.

Inizia la tua prova gratuita di Splashtop AEM

Patch Tuesday non deve significare notti in bianco, fogli di calcolo e corse reattive.

Con Splashtop AEM, puoi:

  • Correggere le vulnerabilità nel momento in cui vengono divulgate (inclusi zero-day come CVE-2025-53779)

  • Automatizza gli aggiornamenti del sistema operativo e di terze parti su tutta la tua flotta.

  • Elimina i punti ciechi con visibilità e reportistica in tempo reale.

Inizia oggi e prendi il controllo del tuo patching!

Prova subito!
Prova Splashtop AEM gratuitamente oggi
Inizia

Condividi
Feed RSSIscriviti
Scopri le ultime notizie su Splashtop
AICPA SOC icon
  • Conformità
  • Informativa sulla privacy
  • Condizioni d'uso
Copyright ©2025 Splashtop Inc. Tutti i diritti riservati. Tutti i prezzi indicati non includono le tasse applicabili.