Sommario
Microsoft rilascia il Patch Tuesday di agosto 2025 correggendo una vulnerabilità zero-day attivamente sfruttata e un totale di 107 falle di sicurezza in numerosi prodotti, inclusi Windows 11, Windows 10, Microsoft Office, Azure e Hyper-V. L’aggiornamento dimostra un elevato livello di criticità, con 13 vulnerabilità classificate come critiche, di cui nove di esecuzione remota di codice (RCE). Tra queste, la CVE-2025-53779 su Windows Kerberos rappresenta la minaccia più urgente, permettendo l’elevazione dei privilegi di dominio tramite un meccanismo di path traversal relativo. Microsoft distribuisce le correzioni sotto forma di aggiornamenti cumulativi: KB5063878 per Windows 11 24H2, KB5063875 per 23H2 e KB5063709 per Windows 10 22H2 e 21H2, includendo anche i fix per i dispositivi iscritti al programma Extended Security Updates (ESU). Le imprese sono invitate a eseguire patching immediato, considerando l’alto rischio di exploit attivi e la possibilità di attacchi mirati da parte di attori avanzati.
Analisi generale delle vulnerabilità corrette
Il Patch Tuesday di agosto 2025 corregge 107 vulnerabilità distribuite tra diversi prodotti e servizi dell’ecosistema Microsoft. I dati statistici mostrano un focus evidente su:
44 vulnerabilità di elevazione dei privilegi,
35 falle di esecuzione remota di codice (RCE),
18 disclosure di informazioni,
9 vulnerabilità di spoofing,
4 di tipo denial of service (DoS).
13 vulnerabilità sono etichettate come critiche, in particolare quelle che consentono esecuzione remota di codice, colpendo componenti centrali come DirectX Graphics Kernel, GDI+, Microsoft Office (Word ed Excel), Windows Hyper-V, Azure Stack Hub e Azure Virtual Machines. Il numero è in leggero calo rispetto a luglio 2025 (136 vulnerabilità, una zero-day), ma si mantiene elevato nei segmenti più pericolosi.
Microsoft ha incluso anche correzioni per Visual Studio, GitHub Copilot e Microsoft Dynamics 365 on-premises, oltre a patch per componenti minori come il File Explorer, il Cloud Files Mini Filter Driver, il Remote Desktop Server, i driver NTFS, SMB, LSASS e molte altre sottosezioni del sistema.
Zero-day CVE-2025-53779: exploit su Kerberos
Il fulcro dell’aggiornamento di agosto è rappresentato dalla vulnerabilità CVE-2025-53779 in Windows Kerberos, che consente a un utente autenticato di ottenere privilegi elevati nel dominio Active Directory attraverso path traversal relativo. L’attaccante sfrutta attributi LDAP come msds-groupMSAMembership e msds-ManagedAccountPrecededByLink per manipolare percorsi e guadagnare accesso come domain admin. La vulnerabilità è stata scoperta da Yuval Gordon di Akamai, che ha pubblicato un’analisi tecnica a maggio 2025. Il rischio si manifesta in ambienti enterprise con Kerberos attivo, dove configurazioni errate o permessi eccessivi sugli attributi coinvolti amplificano la superficie d’attacco. Microsoft ha classificato la falla come moderata ma urgente, rilasciando patch con sanitizzazione dei path e rafforzamento della validazione degli input.
Altre CVE critiche incluse nell’aggiornamento
Microsoft ha corretto anche le seguenti vulnerabilità di rilievo:
CVE-2025-53793 – disclosure critica in Azure Stack Hub
CVE-2025-53765 – impatto critico non specificato
CVE-2025-49707 – spoofing su Azure Virtual Machines
CVE-2025-53781 – disclosure di informazioni in Azure VM
CVE-2025-50176 – RCE in DirectX Graphics Kernel
CVE-2025-53740 – RCE in Microsoft Office
CVE-2025-53731 / 53784 / 53733 – esecuzione di codice in Word ed Excel
CVE-2025-48807 – RCE in Hyper-V
CVE-2025-53766 – RCE in GDI+
CVE-2025-53778 – elevazione di privilegi in NTLM
CVE-2025-50177 – RCE in MSMQ
Molte di queste CVE colpiscono infrastrutture critiche aziendali, come piattaforme cloud, suite di produttività e ambienti di virtualizzazione, dove le vulnerabilità di tipo RCE rappresentano una porta d’ingresso per attacchi iniziali, seguite da elevazioni di privilegi, movimenti laterali e exfiltration.
Aggiornamenti cumulativi per Windows 11
Gli aggiornamenti KB5063878 (per Windows 11 24H2) e KB5063875 (per 23H2) introducono, oltre alle patch di sicurezza, miglioramenti alla stabilità del sistema e ottimizzazioni all’esperienza utente. Le nuove build sono rispettivamente 26100.4946 per 24H2 e 226×1.5768 per 23H2.
Tra le novità:
Search box centrale nelle Impostazioni,
Fix per salvataggio Wi-Fi, freeze post-lid close,
Supporto per PIN nella lock screen,
Snap layout con messaggi inline,
File Explorer migliora la sincronizzazione con SharePoint,
Outlook beneficia di notifications foreground.
Particolare rilievo assume la Windows Resiliency Initiative, che introduce un meccanismo di recovery automatico tramite WinRE, attivo anche su dispositivi Home. Gli amministratori possono personalizzare policy tramite Intune usando RemoteRemediationCSP, con opzioni di Hotpatch tramite l’aggiornamento KB5064010 (build 26100.4851). Microsoft non ha segnalato problemi noti post-installazione. La supportabilità di Windows 11 23H2 terminerà a novembre 2025, con migrazione forzata a 24H2 nelle imprese. La compatibilità con Copilot+ PCs e nuove funzionalità AI-powered è stata estesa anche in Europa. Gli esperti consigliano test preventivi in ambienti di staging, soprattutto per applicazioni legacy.
Aggiornamenti per Windows 10 e Extended Security Updates
Per Windows 10, Microsoft pubblica l’aggiornamento cumulativo KB5063709 valido per le versioni 22H2 e 21H2, portando le build rispettivamente a 19045.6216 e 19044.6216. L’update si concentra su correzioni funzionali e sull’ottimizzazione del processo di iscrizione al programma ESU (Extended Security Updates), che estende il supporto oltre la data ufficiale di fine vita, fissata per ottobre 2025.
Le principali modifiche includono:
Correzione del wizard di iscrizione a ESU, che si chiudeva prematuramente,
Fix ai profili COSA per operatori mobili,
Abilitazione del VBS Anti-rollback via registro Secure Boot,
Risoluzione dei bug su tastiere fonetiche Hindi e Marathi,
Correzione al metodo di input Microsoft Changjie,
Fix alla ricerca emoji e stabilità delle tastiere internazionali.
L’update incorpora anche le patch di sicurezza di luglio (inclusa una precedente zero-day), ma non introduce nuove CVE. L’installazione è obbligatoria tramite Windows Update, con possibilità di download manuale dal Microsoft Catalog. Il wizard per ESU è ora più stabile e consente un processo di registrazione fluido per organizzazioni enterprise. Microsoft non ha indicato problemi noti per l’installazione del pacchetto. Le aziende sono incoraggiate a iscriversi prontamente al programma ESU, considerando che Windows 10 non riceverà aggiornamenti gratuiti dopo ottobre 2025. L’inclusione di fix in KB5063709 per le tastiere, le emoji e il metodo di input facilita una transizione stabile, in particolare per ambienti internazionali.
Confronto tra build e impatti sulle imprese
I tre aggiornamenti principali (KB5063878, KB5063875 e KB5063709) mostrano differenze strategiche nella loro implementazione. Le versioni di Windows 11 introdurranno iniziative strutturali come la recovery automatica, miglioramenti all’interfaccia utente e integrazione con Intune, mentre Windows 10 si focalizza su stabilità, compatibilità e accesso esteso tramite ESU. Tutti gli aggiornamenti contengono i fix per la zero-day CVE-2025-53779, che affligge i domini Active Directory tramite Kerberos. Le vulnerabilità RCE in Microsoft Office, Hyper-V e DirectX sono particolarmente critiche per ambienti aziendali, aumentando i rischi di compromissione iniziale. Il confronto con il Patch Tuesday di luglio 2025 (136 vulnerabilità) mostra un trend di riduzione del numero di patch ma aumento della criticità media. Le organizzazioni devono prioritizzare l’installazione delle patch critiche, in particolare per ambienti che includono Office, Hyper-V o componenti Azure. Esperti sottolineano che le novità in Windows 11 24H2 rappresentano una transizione verso un sistema operativo più resiliente, con automazione nella mitigazione e integrazione di AI feature. Per contro, Windows 10 tramite ESU garantisce continuità alle aziende non pronte per la migrazione.
Strategie di mitigazione e raccomandazioni operative
Le organizzazioni devono adottare un piano di patching immediato, sfruttando Windows Update, Intune e sistemi come WSUS per il deployment centralizzato. Tra le misure consigliate:
Audit degli attributi Kerberos coinvolti nella CVE-2025-53779,
Disabilitazione di servizi obsoleti come MSMQ dove non necessari,
Implementazione del principio del minimo privilegio su utenti e servizi,
Verifica dell’iscrizione al programma ESU per Windows 10,
Test delle build in ambienti non produttivi prima del rollout completo.
Gli amministratori dovrebbero monitorare attivamente i log di rete, sfruttare strumenti come Azure Sentinel per l’identificazione degli exploit e Windows Defender per bloccare vettori noti. Microsoft fornisce mitigazioni temporanee, ma raccomanda l’installazione rapida delle patch. Inoltre, viene suggerito l’uso di EDR per la rilevazione di tecniche di elevazione di privilegi e la configurazione di MFA per segmentare l’accesso. Il backup preventivo dei sistemi resta una best practice fondamentale.
Meccanismo tecnico della vulnerabilità CVE-2025-53779
La CVE-2025-53779 sfrutta un meccanismo di path traversal relativo all’interno di Windows Kerberos, consentendo a un utente autenticato di elevare i propri privilegi a domain admin. L’attacco richiede accesso alla rete e si basa sulla manipolazione di attributi dMSA:
msds-groupMSAMembership consente di associare account di servizio,
msds-ManagedAccountPrecededByLink permette la scrittura del target.
Kerberos processa in modo errato i path relativi e non valida correttamente l’input, permettendo al malintenzionato di eseguire traversal laterali, alterando il flusso di autenticazione. Gli esperti di Akamai hanno mostrato una replicazione della catena di exploit in laboratorio, confermando che la mancanza di controlli sugli attributi LDAP espone l’intera rete.
Microsoft ha corretto il bug introducendo:
Validazioni avanzate dei path,
Sanitizzazione degli input su Kerberos,
Controlli addizionali nella gestione dei ticket.
Questo rafforza la sicurezza nei domini Active Directory, ma rende evidente la necessità di una configurazione LDAP più restrittiva, insieme a policy di accesso più granulari.
Impatto del Patch Tuesday di agosto
Il Patch Tuesday di agosto 2025 evidenzia come Microsoft stia rafforzando la sua strategia di difesa con un mix di patch preventive, recupero automatico, UI migliorata e AI integration. Le aziende che adottano Windows 11 ricevono strumenti evoluti per resilienza e gestione, mentre chi resta su Windows 10 deve garantire la copertura tramite ESU, in vista della fine del supporto ufficiale. La minaccia principale, rappresentata dalla zero-day CVE-2025-53779, sottolinea l’urgenza di un audit profondo dei sistemi LDAP e Kerberos, soprattutto in ambienti enterprise. Il continuo aumento delle RCE critiche e degli exploit post-disclosure richiede un approccio più proattivo, con automazione, segmentazione e monitoraggio continuo come pilastri fondamentali della difesa.
Lista delle correzioni
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
Azure File Sync | CVE-2025-53729 | Microsoft Azure File Sync Elevation of Privilege Vulnerability | Important |
Azure Stack | CVE-2025-53793 | Azure Stack Hub Information Disclosure Vulnerability | Critical |
Azure Stack | CVE-2025-53765 | Azure Stack Hub Information Disclosure Vulnerability | Important |
Azure Virtual Machines | CVE-2025-49707 | Azure Virtual Machines Spoofing Vulnerability | Critical |
Azure Virtual Machines | CVE-2025-53781 | Azure Virtual Machines Information Disclosure Vulnerability | Critical |
Desktop Windows Manager | CVE-2025-53152 | Desktop Windows Manager Remote Code Execution Vulnerability | Important |
Desktop Windows Manager | CVE-2025-50153 | Desktop Windows Manager Elevation of Privilege Vulnerability | Important |
GitHub Copilot and Visual Studio | CVE-2025-53773 | GitHub Copilot and Visual Studio Remote Code Execution Vulnerability | Important |
Graphics Kernel | CVE-2025-50176 | DirectX Graphics Kernel Remote Code Execution Vulnerability | Critical |
Kernel Streaming WOW Thunk Service Driver | CVE-2025-53149 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Kernel Transaction Manager | CVE-2025-53140 | Windows Kernel Transaction Manager Elevation of Privilege Vulnerability | Important |
Microsoft Brokering File System | CVE-2025-53142 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Dynamics 365 (on-premises) | CVE-2025-49745 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics 365 (on-premises) | CVE-2025-53728 | Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability | Important |
Microsoft Edge for Android | CVE-2025-49755 | Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability | Low |
Microsoft Edge for Android | CVE-2025-49736 | Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability | Moderate |
Microsoft Exchange Server | CVE-2025-25005 | Microsoft Exchange Server Tampering Vulnerability | Important |
Microsoft Exchange Server | CVE-2025-25006 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Exchange Server | CVE-2025-25007 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Exchange Server | CVE-2025-53786 | Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability | Important |
Microsoft Exchange Server | CVE-2025-33051 | Microsoft Exchange Server Information Disclosure Vulnerability | Important |
Microsoft Graphics Component | CVE-2025-49743 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2025-50165 | Windows Graphics Component Remote Code Execution Vulnerability | Critical |
Microsoft Office | CVE-2025-53732 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-53740 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office | CVE-2025-53731 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office Excel | CVE-2025-53759 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-53737 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-53739 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-53735 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-53741 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office PowerPoint | CVE-2025-53761 | Microsoft PowerPoint Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-53760 | Microsoft SharePoint Elevation of Privilege Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-49712 | Microsoft SharePoint Remote Code Execution Vulnerability | Important |
Microsoft Office Visio | CVE-2025-53730 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft Office Visio | CVE-2025-53734 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-53738 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-53736 | Microsoft Word Information Disclosure Vulnerability | Important |
Microsoft Office Word | CVE-2025-53784 | Microsoft Word Remote Code Execution Vulnerability | Critical |
Microsoft Office Word | CVE-2025-53733 | Microsoft Word Remote Code Execution Vulnerability | Critical |
Microsoft Teams | CVE-2025-53783 | Microsoft Teams Remote Code Execution Vulnerability | Important |
Remote Access Point-to-Point Protocol (PPP) EAP-TLS | CVE-2025-50159 | Remote Access Point-to-Point Protocol (PPP) EAP-TLS Elevation of Privilege Vulnerability | Important |
Remote Desktop Server | CVE-2025-50171 | Remote Desktop Spoofing Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-50167 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-53155 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-49751 | Windows Hyper-V Denial of Service Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-53723 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-48807 | Windows Hyper-V Remote Code Execution Vulnerability | Critical |
SQL Server | CVE-2025-49758 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2025-24999 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2025-53727 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2025-49759 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2025-47954 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
Storage Port Driver | CVE-2025-53156 | Windows Storage Port Driver Information Disclosure Vulnerability | Important |
Web Deploy | CVE-2025-53772 | Web Deploy Remote Code Execution Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-53718 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-53134 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-49762 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-53147 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-53154 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-53137 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-53141 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Cloud Files Mini Filter Driver | CVE-2025-50170 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
Windows Connected Devices Platform Service | CVE-2025-53721 | Windows Connected Devices Platform Service Elevation of Privilege Vulnerability | Important |
Windows DirectX | CVE-2025-53135 | DirectX Graphics Kernel Elevation of Privilege Vulnerability | Important |
Windows DirectX | CVE-2025-50172 | DirectX Graphics Kernel Denial of Service Vulnerability | Important |
Windows Distributed Transaction Coordinator | CVE-2025-50166 | Windows Distributed Transaction Coordinator (MSDTC) Information Disclosure Vulnerability | Important |
Windows File Explorer | CVE-2025-50154 | Microsoft Windows File Explorer Spoofing Vulnerability | Important |
Windows GDI+ | CVE-2025-53766 | GDI+ Remote Code Execution Vulnerability | Critical |
Windows Installer | CVE-2025-50173 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Kerberos | CVE-2025-53779 | Windows Kerberos Elevation of Privilege Vulnerability | Moderate |
Windows Kernel | CVE-2025-49761 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2025-53151 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Local Security Authority Subsystem Service (LSASS) | CVE-2025-53716 | Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability | Important |
Windows Media | CVE-2025-53131 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2025-53145 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2025-53143 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2025-50177 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Critical |
Windows Message Queuing | CVE-2025-53144 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Important |
Windows NT OS Kernel | CVE-2025-53136 | NT OS Kernel Information Disclosure Vulnerability | Important |
Windows NTFS | CVE-2025-50158 | Windows NTFS Information Disclosure Vulnerability | Important |
Windows NTLM | CVE-2025-53778 | Windows NTLM Elevation of Privilege Vulnerability | Critical |
Windows PrintWorkflowUserSvc | CVE-2025-53133 | Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability | Important |
Windows Push Notifications | CVE-2025-53725 | Windows Push Notifications Apps Elevation of Privilege Vulnerability | Important |
Windows Push Notifications | CVE-2025-53724 | Windows Push Notifications Apps Elevation of Privilege Vulnerability | Important |
Windows Push Notifications | CVE-2025-50155 | Windows Push Notifications Apps Elevation of Privilege Vulnerability | Important |
Windows Push Notifications | CVE-2025-53726 | Windows Push Notifications Apps Elevation of Privilege Vulnerability | Important |
Windows Remote Desktop Services | CVE-2025-53722 | Windows Remote Desktop Services Denial of Service Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-50157 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-53153 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-50163 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-50162 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-50164 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-53148 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-53138 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-50156 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49757 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-53719 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-53720 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-50160 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Security App | CVE-2025-53769 | Windows Security App Spoofing Vulnerability | Important |
Windows SMB | CVE-2025-50169 | Windows SMB Remote Code Execution Vulnerability | Important |
Windows StateRepository API | CVE-2025-53789 | Windows StateRepository API Server file Elevation of Privilege Vulnerability | Important |
Windows Subsystem for Linux | CVE-2025-53788 | Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege Vulnerability | Important |
Windows Win32K – GRFX | CVE-2025-50161 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K – GRFX | CVE-2025-53132 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K – ICOMP | CVE-2025-50168 | Win32k Elevation of Privilege Vulnerability | Important |