A ridosso di ferragosto, Microsoft ha rilasciato l’aggiornamento cumulativo KB5063709 per Windows 10, includendo sette correzioni e miglioramenti già testati nella versione in anteprima di luglio e, soprattutto, i fix di sicurezza del Patch Tuesday di luglio 2025.
L’aggiornamento, distribuito automaticamente tramite Windows Update, è importante innanzi tutto perché corregge uno zero-day attivamente sfruttato e 136 altre vulnerabilità. Per secondo, è da installare perché finalmente sistema un problema che impediva ad alcuni utenti di accedere gratis al programma ESU di Windows 10, che come noto permette di estendere la durata del supporto Microsoft, con la ricezione degli aggiornamenti di sicurezza fino al 13 ottobre 2026.
Correzione procedura di iscrizione ESU (Extended Security Updates) Windows 10
Nell’articolo citato in precedenza, abbiamo visto come richiedere l’iscrizione gratuita al programma ESU e continuare a ricevere gli aggiornamenti di sicurezza per Windows 10 almeno fino al 13 ottobre 2026.
Con il rilascio dell’aggiornamento cumulativo KB5063709 di agosto 2025, l’accesso a ESU si apre a tutti gli utenti che si servono di un account Microsoft e compare in un riquadro apposito nella finestra di Windows Update.
L’aggiornamento KB5063709 risolve un problema che, in alcuni casi, facendo clic su Iscriviti ora, non permetteva di concludere con successo la procedura di iscrizione a ESU. La finestra della procedura guidata si apriva, iniziava a caricare, ma si chiudeva inaspettatamente. La causa era una registrazione incompleta dell’applicazione, ora corretta.
Zero-day CVE-2025-53779: vulnerabilità Kerberos e rischio di escalation di privilegi
Tra le falle corrette dal Patch Tuesday di luglio 2025, spicca Windows Kerberos Elevation of Privilege Vulnerability (CVE-2025-53779), classificata con punteggio CVSS 7,2 e severità moderata.
Rappresenta una minaccia rilevante poiché potrebbe consentire a un attaccante di ottenere privilegi di Domain Administrator.
Lo sfruttamento richiede già privilegi elevati e l’accesso a specifici attributi di un dMSA (Group Managed Service Account), come msds-groupMSAMembership
e msds-ManagedAccountPrecededByLink
. Questi attributi possono essere utilizzati per far sì che il dMSA agisca per conto di un utente arbitrario, compromettendo così la sicurezza dell’intero dominio Active Directory. La correzione inclusa in KB5063709 chiude questa possibilità, riducendo il rischio di escalation di privilegi nelle infrastrutture aziendali.