Microsoft ha rilasciato il Patch Tuesday per il mese di novembre 2025, contenente gli aggiornamenti per correggere 63 falle di sicurezza nei suoi sistemi operativi e software Windows.
Tra queste, anche una vulnerabilità zero-day che viene già sfruttata attivamente in rete.
Ricordiamo che, secondo la classificazione Microsoft, una vulnerabilità è di tipo zero-day quando è stata divulgata pubblicamente o sfruttata attivamente prima del rilascio di una correzione ufficiale.
Il pacchetto cumulativo di aggiornamenti interviene anche su quattro vulnerabilità critiche, ossia con la classificazione più severa di Microsoft: ciò significa che malware o malintenzionati potrebbero sfruttarle senza alcuna interazione da parte degli utenti di Windows.
In particolare, due di queste vulnerabilità sono di esecuzione di codice remoto, una è un’elevazione dei privilegi e la quarta è una vulnerabilità di divulgazione delle informazioni.
Nel complesso, le vulnerabilità sono così classificate:
Ricordiamo che dallo scorso 14 ottobre 2025 Microsoft ha interrotto il supporto ufficiale per Windows 10: solo gli utenti europei avranno ancora la possibilità di riceverli gratis per un altro anno.
Tutti i dettagli sul pacchetto cumulativo di aggiornamenti per questo mese sono disponibili sulla pagina ufficiale Microsoft.
Come dicevamo, il Patch Tuesday di questo mese risolve una vulnerabilità zero-day attivamente sfruttata nel kernel di Windows.
Tracciata come CVE-2025-62215 e con punteggio CVSS pari a 7.0 su 10, può consentire a un attaccante di ottenere privilegi di sistema a livello locale sui dispositivi Windows.
Come riporta il CSIRT Italia nel suo bollettino di sicurezza, la vulnerabilità nasce da una condizione di race condition dovuta a una gestione non corretta delle risorse condivise, prive di un’adeguata sincronizzazione. Un utente locale autenticato può sfruttare la vulnerabilità per ottenere privilegi elevati, (fino al livello SYSTEM), sul sistema operativo interessato.
Il Patch Tuesday mensile di Microsoft ci ricorda che il patch management non è più una pratica di routine, ma una misura di cyber difesa strategica.
Non basta più semplicemente “correre ai ripari”: quando una zero-day con codice exploit già pubblico è coinvolta, il tempo diventa un fattore decisivo.
Dunque, in un contesto di attacchi sempre più veloci e mirati, la capacità delle aziende di ridurre la finestra di esposizione tra la pubblicazione delle patch e la loro applicazione diventa un fattore critico per la resilienza informatica.
Windows è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, per cui non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft, in Windows 10 è sufficiente cliccare sul pulsante Start, quindi, spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In Windows 11, invece, è sufficiente cliccare sul pulsante Start, selezionare Impostazioni/Windows Update, cliccare su Verifica disponibilità aggiornamenti e procedere, in caso, con l’installazione delle patch.
In tutte le versioni recenti di Windows è comunque opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire un backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.