Due nuove vulnerabilità zero-day Windows sfruttate attivamente: patch urgenti e fine supporto

Due nuove vulnerabilità zero-day Windows sfruttate attivamente: patch urgenti e fine supporto

Ottobre 2025 segna un punto di svolta epocale per la sicurezza di milioni di utenti Windows: Microsoft ha rilasciato l’ultimo aggiornamento critico per Windows 10, che ora cessa il supporto ufficiale, e ha corretto ben 183 vulnerabilità, di cui tre sono zero-day già attivamente sfruttate da attaccanti reali, due delle quali possono colpire praticamente tutte le versioni di Windows mai rilasciate[1][3]. Questo mese, la comunità mondiale della sicurezza è stata messa in allerta massima: gli aggiornamenti sono vitali per chiunque utilizzi Windows, SharePoint, Office, Azure, Exchange Server, GitHub e altre piattaforme Microsoft. Non aggiornare ora significa esporsi a rischi diretti di attacchi informatici, trafugamento dati e compromissione dei sistemi.

Le tre zero-day rappresentano una minaccia particolarmente grave, dato che almeno due sono già sfruttate in attacchi reali e una delle due colpisce tutte le versioni di Windows, anche quelle più moderne (ad esempio Windows 11)[3]. Alcune di queste vulnerabilità permettono a un utente malintenzionato di eseguire codice arbitrario in remoto, ottenere i permessi di amministratore o intercettare comunicazioni sensibili tra dispositivi. Microsoft ha classificato parte di queste vulnerabilità come “Critiche” o “Importanti”, evidenziando la necessità di aggiornare immediatamente tutti i sistemi interessati[1][5].

La fine del supporto per Windows 10 è uno dei problemi principali per aziende e utenti consumer che potrebbero ancora avere milioni di macchine attive. Da ora in poi, senza iscriversi a un programma di aggiornamenti estesi (Extended Security Updates), i dispositivi Windows 10 non riceveranno più patch di sicurezza regolari, diventando potenziali bersagli privilegiati per attacchi informatici mirati[1]. Anche Exchange Server 2016/2019, Office 2016/2019, Skype for Business 2016 e altri prodotti hanno raggiunto il ciclo di vita: chi li usa deve aggiornare l’infrastruttura IT.

In sintesi: chi non può aggiornare a Windows 11 dovrebbe valutare attentamente le alternative di sicurezza; chi invece usa ancora prodotti legacy (Office, Exchange, etc.) dovrebbe pianificare una migrazione verso versioni supportate. Aziende e utenti devono assolutamente installare le patch di ottobre 2025 per ridurre il rischio di compromissione e proteggere dati sensibili.


Approfondimento e analisi dettagliata

Le vulnerabilità zero-day sfruttate attivamente

Microsoft ha confermato che almeno tre delle vulnerabilità corrette sono “zero-day”, cioè falle di cui non si era a conoscenza fino all’ultimo momento e che sono già state sfruttate da attori malintenzionati contro obiettivi reali[3]. Due di queste appartengono alla categoria più pericolosa, con punteggio di gravità CVSS 9.9 su 10, e colpiscono direttamente il sistema Windows: la prima permette a un utente malintenzionato di eseguire codice remoto senza alcuna autenticazione, mentre la seconda permette l’escalation dei privilegi, permettendo a un utente con accesso base di diventare amministratore completo del sistema. Un’altra zero-day attivamente sfruttata riguarda il server SharePoint e consente di intercettare o manipolare le comunicazioni tra dispositivi, mettendo a rischio la riservatezza dei dati[1][4].

In tutti i casi, Microsoft sottolinea che l’installazione delle patch è fondamentale per la sicurezza personale e aziendale. L’azienda non ha reso noto quali siano esattamente i gruppi che hanno sfruttato queste vulnerabilità, ma è noto che questa tipologia di attacchi è spesso associata a gruppi di cybercriminali o a Stati nazione che puntano a infiltrarsi in reti aziendali o governative.

Le altre vulnerabilità corrette: panoramica dei rischi

Accanto alle zero-day, Microsoft ha corretto altre 180 vulnerabilità distribuite tra diverse piattaforme: Windows 11, Azure, Hyper-V, GitHub, Exchange Server, BitLocker e altri ancora[1]. Almeno 8 vulnerabilità sono classificate come “Critiche”, ovvero possono essere sfruttate da remoto senza alcuna interazione dell’utente, mentre le altre sono “Importanti”, cioè richiedono alcune condizioni specifiche per essere sfruttate, ma rimangono comunque pericolose[2][5].

Tra le falle più gravi si segnalano:

  • Bug nella gestione del networking Windows che consentono a un aggressore di interrompere servizi, rubare informazioni o compromettere la stabilità del sistema.
  • Debolezze nelle funzioni di crittografia (BitLocker), sfruttabili per aggirare la protezione dei dati sensibili.
  • Vulnerabilità nell’elaborazione degli script di PowerShell che possono essere sfruttate per eseguire codice malevolo tramite file di testo apparentemente innocui.
  • Falle nei servizi cloud di Azure, potenzialmente usabili per accedere senza autorizzazione a dati aziendali o sensibili.

Complessivamente, una persona malintenzionata potrebbe, con un minimo sforzo, compromettere computer personali o intere reti aziendali se i sistemi non sono aggiornati. Le organizzazioni che non hanno procedure di patch management efficienti sono particolarmente esposte.

Il “patrimonio digitale a rischio”: la fine del supporto per Windows 10 e altri prodotti

La fine del supporto ufficiale per Windows 10 coincide con il rilascio di queste patch critiche: questo significa che, da ora in poi, chi utilizza Windows 10 consumer o business (fatta eccezione per chi si iscrive all’Extended Security Updates Program) non riceverà più aggiornamenti di sicurezza automatici[1]. Windows 10 rimarrà installato su milioni di dispositivi, anche in ambienti aziendali, dove le migrazioni verso Windows 11 possono essere lente o problematiche per questioni tecniche o di budget.

Anche altri prodotti raggiungono il fine vita tecnico: Exchange Server 2016/2019, Office 2016/2019, Outlook 2016, Skype for Business 2016 e Windows 11 IoT Enterprise versione 22H2[1]. Per queste piattaforme, non ci saranno più patch regolari, rendendo i sistemi vulnerabili a nuove minacce appena scoperte.

Microsoft invita tutte le organizzazioni a pianificare senza indugio la migrazione verso sistemi supportati o, nel caso di Windows 10, a valutare l’iscrizione al programma di aggiornamenti estesi, che garantisce almeno altri tre anni di patch di sicurezza dietro pagamento[1].

Cosa fare se non puoi aggiornare?

Il problema per molte aziende e utenti domestici è che non tutte le macchine sono compatibili con Windows 11: requisiti hardware stringenti e processi di migrazione complessi possono rallentare l’aggiornamento, aumentando il rischio. In questi casi, Microsoft consiglia vivamente di attivare l’Extended Security Updates Program, che permette di ricevere ancora patch critiche per Windows 10 per un massimo di tre anni, dietro pagamento. Per i privati, invece, l’opzione è meno chiara: esportarsi senza aggiornamenti regolari può essere un rischio inaccettabile, e l’unica soluzione praticabile potrebbe essere l’acquisto di un nuovo dispositivo compatibile.

Per quanto riguarda gli altri prodotti dismessi, la migrazione verso versioni supportate (Exchange Online, Microsoft 365, Windows 11 IoT Enterprise 23H2, etc.) è fortemente raccomandata. Chi non può farlo dovrebbe almeno bloccare l’accesso esterno al servizio (ad esempio, Exchange Server) e adottare altre misure compensative di sicurezza.

Le best practice per la sicurezza informatica

Oltre all’installazione immediata delle patch di ottobre 2025, è fondamentale seguire alcune pratiche per limitare i rischi derivanti da vulnerabilità zero-day e dal fine supporto dei prodotti:

  • Attiva gli aggiornamenti automatici su tutti i dispositivi Windows e software Microsoft.
  • Crittografa i dati sensibili e utilizza, dove possibile, soluzioni di autenticazione multi-fattore.
  • Esegui solo software aggiornato e proveniente da fonti affidabili.
  • Limita i privilegi degli account utente, soprattutto in ambito aziendale.
  • Monitora costantemente la sicurezza dei sistemi esposti a Internet, con particolare attenzione ai servizi vulnerabili come Exchange, SharePoint e Office.
  • Mantieni un backup aggiornato dei dati critici, per ripristinare i sistemi in caso di incidente.

Cosa succede se non aggiorno?

Ignorare questi aggiornamenti espone a rischi immediati: violazioni dei dati, accessi non autorizzati, furto di identità, ransomware e danni reputazionali sono solo alcune delle conseguenze possibili. Le vulnerabilità zero-day sfruttate in ambienti reali sono particolarmente pericolose perché vengono utilizzate da attaccanti sofisticati che puntano a bersagli di alto valore, come aziende, istituzioni, infrastrutture critiche.

Le organizzazioni che non aderiscono alle best practice possono inoltre perdere la copertura assicurativa contro i rischi informatici o finire sotto scacco dei regolatori privacy dopo una violazione. I costi di un incidente possono superare di gran lunga quelli di una migrazione tempestiva o di un upgrade hardware.

Consigli e azioni approfondite

Per aziende e privati, la priorità assoluta è installare le patch di ottobre 2025 su tutti i sistemi Windows e su tutte le piattaforme Microsoft ancora supportate.
Per chi usa ancora Windows 10, analizzare immediatamente la compatibilità con Windows 11 e, se impossibile, iscriversi al programma Extended Security Updates.
Sostituire o aggiornare tutti i prodotti Microsoft ormai fuori supporto (Office, Exchange, etc.) con versioni attualmente supportate.
Rafforzare le procedure di patch management, impiegare soluzioni di endpoint protection avanzate e monitorare costantemente la rete aziendale o domestica.
Formare il personale alla sicurezza informatica, sensibilizzando sul pericolo delle vulnerabilità zero-day e delle email/phishing.
Preparare e testare un piano di risposta agli incidenti, per reagire rapidamente in caso di violazione.

I due zero-day sfruttati attivamente dimostrano che la posta in gioco per la sicurezza informatica è mai stata così alta: aggiornare oggi è un dovere, non una scelta. La fine del supporto per Windows 10 e altri prodotti legacy complica la situazione, ma ignorare il problema non è una soluzione accettabile. Chiunque usi Microsoft deve agire subito per proteggere i propri dati, la propria privacy e la stabilità dei propri sistemi.

La sicurezza informatica richiede attenzione, investimenti e azioni tempestive: chi adotta le misure corrette può dormire sonni più tranquilli, mentre chi aspetta rischia grosso. Non rimandare: la prossima vulnerabilità potrebbe essere già in circolazione.

Fonte: https://thehackernews.com/2025/10/two-new-windows-zero-days-exploited-in.htm

Torna in alto