Il Patch Tuesday di ottobre chiude 167 falle, 5 zero‑day e segna la fine del supporto gratuito a Windows 10, ora coperto solo via abbonamento ESU.
Il Patch Tuesday di ottobre 2025 si presenta come il più ricco finora pubblicato: 167 vulnerabilità chiuse, di cui sette classificate come critiche, 158 classificate come importanti e due classificate come di media entità. Il conteggio include 80 falle di escalation dei privilegi, 11 di bypass delle funzionalità di sicurezza e 31 RCE (esecuzione di codice da remoto). Da mettere in nota che questo è anche l'ultimo Patch Tuesday in cui Microsoft fornisce aggiornamenti di sicurezza gratuiti per Windows 10: d’ora in avanti i consumatori potranno sottoscrivere gli aggiornamenti di sicurezza estesi (ESU) per un anno, mentre le aziende possono optare per l’abbonamento triennale.
Come sempre, in questa sede trattiamo le falle zero-day, che a questa tornata sono due divulgate pubblicamente in Windows SMB Server e Microsoft SQL Server e tre già sfruttate. In particolare, CVE-2025-24052 e CVE-2025-24990 sono vulnerabilità di escalation dei privilegi nel driver del modem Agere. Entrambe le CVE hanno ottenuto un punteggio CVSS di 7.8 e sono classificate come importanti. Microsoft segnala che la CVE-2025-24990 è stata sfruttata, mentre la CVE-2025-24052 è stata divulgata prima della pubblicazione della patch. Lo sfruttamento riuscito consentirebbe a un attaccante di ottenere privilegi di amministratore sul sistema target. Anche se relativo a un prodotto di terze parti, il problema chiama direttamente in causa Microsoft perché il driver ltmdm64.sys è storicamente fornito nativamente con i sistemi operativi Windows supportati. Considerato che ottobre è l’ultimo update che supporta Windows 10, tale driver non sarà più supportato dopo l'aggiornamento di ottobre, tanto che Microsoft sottolinea che tutto l'hardware legato a tale driver non funzionerà più, quindi gli utenti sono invitati a rimuovere le dipendenze in essere.
Fonte: Tenable
Sempre nell’ambito dell’escalation di privilegi, abbiamo poi la vulnerabilità CVE-2025-59230 relativa a Windows Remote Access Connection Manager, che è già stata sfruttata in attacchi reali. Le è stato assegnato un punteggio CVSS di 7.8 ed è classificata come importante. Lo sfruttamento e potrebbe consentire a un attaccante in locale di ottenere privilegi di SISTEMA. Una curiosità: a far data da gennaio 2022 sono state corrette in tutto 22 vulnerabilità per il servizio Windows Remote Access Connection Manager (RasMan) e che la CVE-2025-59230 è la prima vulnerabilità di RasMan segnalata come zero-day.
L’altra vulnerabilità zero-day di questo update è la CVE-2025-47827 e riguarda il bypass del Secure Boot nel sistema operativo IGEL precedente alla versione 11. Il problema – spiega Microsoft – è che il modulo igel-flash-driver verificava in modo errato una firma crittografica. Questo permetteva a un file system root contraffatto di essere montato da un'immagine SquashFS non verificata.
Oltre alle zero-day, ci sono le vulnerabilità già sfruttate pubblicamente. Una è la CVE-2025-0033 e riguarda i processori AMD EPYC che utilizzano la tecnologia Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP). Durante l'inizializzazione della tabella di mappatura inversa nei processori AMD EPYC SEV‑SNP, la falla può consentire a un hypervisor con controllo privilegiato di modificare le voci RMP prima che vengano bloccate. Fortunatamente, i prodotti Azure Confidential Computing contengono diverse misure di sicurezza per impedire la compromissione dell'host.
Passiamo alla CVE-2025-2884, una vulnerabilità che riguarda la funzione CryptHmacSign della libreria di riferimento del Trusted Platform Module (TPM) 2.0, molto usata per gestire operazioni di sicurezza hardware in server, PC e device embedded. La falla permette a un attaccante locale, autenticato, di inviare comandi appositamente modificati verso il TPM. Il problema nasce perché la funzione CryptHmacSign non verifica correttamente la compatibilità tra lo schema di firma richiesto e l'algoritmo della chiave di firma. Questo errore fa sì che la funzione possa leggere dati oltre i limiti previsti del buffer (out-of-bounds read). Se adeguatamente sfruttata, un attaccante può recuperare dati sensibili dalla memoria TPM, come chiavi criptografiche o strutture interne e, con comandi crafted, può impedire al TPM di funzionare correttamente.
In questo articolo abbiamo parlato di: Vulnerabilità, Microsoft, Windows, Privilegi, Sicurezza, Classificate, Zero-day, Driver, Attaccante, Patch, etc...
15-10-2025
14-10-2025
10-10-2025
09-10-2025