Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati

Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati

14 Ottobre 2025 21:12

Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilità zero-day attivamente sfruttate, ha affermato l’azienda nel suo ultimo aggiornamento di sicurezza. Si tratta del più ampio assortimento di bug divulgato dal colosso della tecnologia quest’anno.

Le vulnerabilità zero-day, CVE-2025-24990 colpisce Agere Windows Modem Driver e il CVE-2025-59230 che colpisce Windows Remote Access Connection Manager, hanno entrambe un punteggio CVSS di 7,8.

La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto entrambe le vulnerabilità zero-day al suo catalogo KEV delle vulnerabilità note questo martedì.

Microsoft ha affermato che l‘unità modem Agere di terze parti, fornita con i sistemi operativi Windows supportati, è stata rimossa nell’aggiornamento di sicurezza di ottobre. L’hardware del modem fax che si basa su questo driver non funzionerà più su Windows, ha affermato l’azienda.

Gli aggressori possono ottenere privilegi di amministratore sfruttando CVE-2025-24990. “Tutte le versioni supportate di Windows possono essere interessate da uno sfruttamento riuscito di questa vulnerabilità, anche se il modem non è in uso”, ha affermato Microsoft nel suo riepilogo del bug.

Microsoft ha affermato che la vulnerabilità del controllo di accesso improprio che colpisce Windows Remote Access Connection Manager può essere sfruttata da un aggressore autorizzato per elevare i privilegi a livello locale e ottenere privilegi di sistema.

Windows Remote Access Connection Manager, un servizio utilizzato per gestire le connessioni di rete remote tramite reti private virtuali e reti dial-up, è “frequent flyer del Patch Tuesday, comparendo più di 20 volte da gennaio 2022”, ha affermato in un’e-mail Satnam Narang, Senior Staff Research Engineer di Tenable. “Questa è la prima volta che lo vediamo sfruttato il bug come zero-day”.

Le vulnerabilità più gravi rivelate questo mese includono il CVE-2025-55315, che colpisce ASP.NET Core, e il CVE-2025-49708, che colpisce il componente grafico Microsoft. Microsoft ha affermato che lo sfruttamento di queste vulnerabilità è meno probabile, ma entrambe hanno un punteggio CVSS di 9,9.

Microsoft ha segnalato 14 difetti come più probabili da sfruttare questo mese, tra cui un paio di vulnerabilità critiche con valutazione CVSS di 9,8: CVE-2025-59246 che interessa Azure Entra ID e CVE-2025-59287 che interessa Windows Server Update Service.

Questo mese, il fornitore ha rivelato cinque vulnerabilità critiche e 121 vulnerabilità di gravità elevata. L’elenco completo delle vulnerabilità risolte questo mese è disponibile nel Security Response Center di Microsoft .

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoInnovazione
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 03/02/2026

L’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCybercrime
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…