Aggiornamenti Microsoft ottobre 2025: corrette due zero-day già sfruttate in rete
好,我现在需要帮用户总结一篇文章,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写文章描述。 首先,我通读一下文章内容。这篇文章主要讲的是微软在2025年10月的Patch Tuesday发布了安全补丁,修复了175个漏洞,其中包括两个被利用的零日漏洞。微软还提到这是Windows 10支持的最后一个月,欧洲用户还能再免费获得一年的更新。 接下来,我需要提取关键信息:Patch Tuesday、修复漏洞数量、零日漏洞数量、涉及的系统(Windows 10)、以及微软对欧洲用户的特殊政策。 然后,我要把这些信息浓缩到100字以内,确保涵盖所有重要点:补丁发布、漏洞数量、零日漏洞、Windows 10支持结束和欧洲用户的例外情况。 最后,检查语言是否简洁明了,没有冗余词汇。 </think> 微软在2025年10月的Patch Tuesday发布了修复175个漏洞的安全补丁,包括两个已被利用的零日漏洞。此次更新也是Windows 10支持的最后一个月,欧洲用户可额外免费获得一年更新。 2025-10-15 14:31:37 Author: www.cybersecurity360.it(查看原文) 阅读量:10 收藏

Nel consueto aggiornamento mensile, Microsoft ha distribuito il Patch Tuesday di ottobre 2025 con nuove patch di sicurezza che affrontano ben 175 vulnerabilità critiche, incluse due zero-day già sfruttate in ambienti reali.

Ricordiamo che, secondo la classificazione Microsoft, una vulnerabilità è di tipo zero-day quando è stata divulgata pubblicamente o sfruttata attivamente prima del rilascio di una correzione ufficiale.

Il Patch Tuesday di ottobre 2025 risolve in tutto otto vulnerabilità “critiche”, cinque delle quali sono vulnerabilità di esecuzione di codice remoto e tre sono vulnerabilità di elevazione dei privilegi.

Nel complesso, le vulnerabilità sono così classificate:

  • 81 sono di tipo EoP (Elevation of Privilege);
  • 12 consentono il bypass delle funzioni di sicurezza;
  • 32 sono di tipo RCE (Remote Code Execution);
  • 28 di tipo ID (Information Disclosure);
  • 12 di tipo Denial of Service;
  • 10 di tipo spoofing.

Oltre all’importante numero di vulnerabilità corrette, il più ampio finora per l’anno in corso, quest’ultimo Patch Tuesday segna anche l’ultimo mese in cui Microsoft fornirà aggiornamenti di sicurezza per i sistemi Windows 10, il cui supporto ufficiale è terminato lo scorso 14 ottobre 2025: solo gli utenti europei avranno ancora la possibilità di riceverli gratis per un altro anno.

Tutti i dettagli sul pacchetto cumulativo di aggiornamenti per questo mese sono disponibili sulla pagina ufficiale Microsoft.

Aggiornamenti Microsoft ottobre 2025: le zero-day corrette

La prima vulnerabilità zero-day risolta questo mese (tracciata come CVE-2025-24990) riguarda un driver modem di terze parti chiamato Agere/Lucent Modem, integrato in Windows negli ultimi vent’anni. Microsoft ha risposto agli attacchi attivi su questa vulnerabilità rimuovendo completamente il driver vulnerabile da Windows.

Il driver è stato utilizzato in modo improprio per ottenere privilegi amministrativi. “Microsoft è a conoscenza delle vulnerabilità presenti nel driver Agere Modem di terze parti fornito in modo nativo con i sistemi operativi Windows supportati”, si legge nel relativo bollettino di sicurezza pubblicato da Microsoft.

La stessa Microsoft avverte che la rimozione di questo driver causerà il malfunzionamento dell’hardware del modem fax correlato.

L’altra vulnerabilità zero-day è CVE-2025-59230, una vulnerabilità di elevazione dei privilegi in Windows Remote Access Connection Manager (noto anche come RasMan), un servizio utilizzato per gestire le connessioni di rete remote attraverso reti private virtuali (VPN) e reti dial-up.

Sebbene in passato siano state già rilasciate patch per il componente RasMan, questa è la prima volta che la correzione interviene per bloccare lo sfruttamento in natura come zero day.

Teniamo i nostri sistemi sempre aggiornati

Il Patch Tuesday di ottobre 2025 conferma che il patch management non è più una pratica di routine, ma una misura di cyber difesa strategica.

Non basta più semplicemente “correre ai ripari”: quando una zero-day con codice exploit già pubblico è coinvolta, il tempo diventa un fattore decisivo.

Dunque, in un contesto di attacchi sempre più veloci e mirati, la capacità delle aziende di ridurre la finestra di esposizione tra la pubblicazione delle patch e la loro applicazione diventa un fattore critico per la resilienza informatica.

Installiamo gli aggiornamenti Microsoft

L’analisi delle vulnerabilità evidenzia l’importanza di mantenere sempre aggiornati i propri sistemi e i software installati su di essi, soprattutto in un panorama tecnologico in rapida evoluzione dove le minacce alla sicurezza informatica sono sempre in agguato.

Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, per cui non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.

Per verificare subito la disponibilità degli aggiornamenti Microsoft, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi, spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.

Ricordiamo che Windows 10 ha completato il suo ciclo di vita il 14 ottobre 2025: dopo questa data, Microsoft interromperà il rilascio gratuito di aggiornamenti software, assistenza tecnica e correzioni di sicurezza. Ma la stessa Microsoft, come dicevamo all’inizio, ha comunicato che, solo per gli utenti europei, sarà ancora possibile ricevere gli update di sicurezza di Windows 10 per un altro anno.

In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.

In tutte le versioni recenti di Windows è comunque opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.

Il consiglio è quello di eseguire un backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.


文章来源: https://www.cybersecurity360.it/news/aggiornamenti-microsoft-ottobre-2025-corrette-due-zero-day-gia-sfruttate-in-rete/
如有侵权请联系:admin#unsafe.sh