
Theo đó, bản vá Patch Tuesday tháng 10 đã khắc phục 74 lỗ hổng leo thang đặc quyền; 32 lỗ hổng thực thi mã từ xa (RCE); 28 lỗ hổng tiết lộ thông tin; 11 lỗ hổng từ chối dịch vụ (DoS), 10 lỗ hổng giả mạo (Spoofing), 11 lỗ hổng vượt qua tính năng bảo mật (bypass) và 01 lỗ hổng Tampering. Số lượng này không bao gồm các lỗ hổng Azure, Mariner, Microsoft Edge và các lỗ hổng khác đã được khắc phục sớm vào đầu tháng này.
Microsoft cũng vá 08 lỗ hổng được đánh giá là nghiêm trọng, trong đó 06 lỗ hổng RCE và 02 lỗ hổng leo thang đặc quyền.
CVE-2025-24990: Lỗ hổng leo thang đặc quyền Windows Agere Modem Driver
Microsoft cho biết đang xóa Agere Modem Driver bị lạm dụng để giành quyền quản trị. Gã khổng lồ công nghệ giải thích: “Chúng tôi nhận thấy các lỗ hổng trong trình Agere Modem Driver của bên thứ ba được tích hợp sẵn với các hệ điều hành Windows được hỗ trợ. Đây là thông báo về việc Microsoft sẽ xóa driver ltmdm64.sys trong bản cập nhật tích lũy tháng 10”.
Microsoft cảnh báo rằng việc xóa driver này này sẽ khiến phần cứng modem Fax liên quan ngừng hoạt động.
CVE-2025-59230: Lỗ hổng leo thang đặc quyền của Windows Remote Access Connection Manager
Microsoft đã khắc phục lỗ hổng trong Windows Remote Access Connection Manager, có thể bị khai thác để giành quyền SYSTEM. Việc kiểm soát truy cập không hợp lý trong Windows Remote Access Connection Manager cho phép kẻ tấn công được ủy quyền nâng cao đặc quyền cục bộ. Lỗ hổng bảo mật này được phát hiện bởi Trung tâm tình báo mối đe dọa Microsoft (MSTIC) và Trung tâm phản hồi bảo mật Microsoft (MSRC).
CVE-2025-47827: MITRE CVE-2025-47827: Bypass Secure Boot trong IGEL OS
Một lỗ hổng zero-day đáng chú ý đã được khắc phục trong bản cập nhật tháng 10 là lỗ hổng bypass Secure Boot trong IGEL OS. “Với IGEL OS trước phiên bản 11, kẻ tấn công có thể bypass Secure Boot vì mô-đun igel-flash-driver xác minh chữ ký mật mã không hợp lệ. Từ đó, root filesystem được tạo thủ công có thể được mount từ một ảnh SquashFS chưa được xác minh”, Microsoft cho biết.
MITRE đã gắn mã định danh CVE này cho lỗ hổng này. Theo Microsoft, nhà nghiên cứu bảo mật Zack Didcott phát hiện và công khai lỗ hổng trong bài viết trên GitHub.
CVE-2025-0033: AMD CVE-2025-0033: Lỗi RMP trong quá trình khởi tạo SNP
Microsoft đang nỗ lực xử lý lỗ hổng của AMD có thể ảnh hưởng đến tính toàn vẹn của bộ nhớ. “CVE-2025-0033 là một lỗ hổng bảo mật trong bộ xử lý AMD EPYC sử dụng Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP). Lỗ hổng này liên quan Race Condition trong quá trình khởi tạo Reverse Map Table (RMP), cho phép một trình quản lý ảo hóa độc hại hoặc bị xâm phạm sửa đổi các mục RMP trước khi chúng bị khóa, có khả năng ảnh hưởng đến tính toàn vẹn của bộ nhớ SEV-SNP client. Sự cố này không làm lộ dữ liệu văn bản thuần túy hoặc secret và yêu cầu quyền kiểm soát đặc quyền của hypervisor để khai thác”, Microsoft giải thích.
Gã khổng lồ công nghệ thông báo các bản cập nhật bảo mật cho lỗ hổng này trong các cluster AMD của Azure Confidential Computing (ACC) vẫn chưa hoàn tất. Người dùng sẽ được thông báo qua Azure Service Health Alerts khi các bản cập nhật này có thể triển khai.
Lỗ hổng được ba nhà nghiên cứu Benedict Schlueter, Supraja Sridhara và Shweta Shinde đế từ ETH Zurich phát hiện.
CVE-2025-24052: Lỗ hổng leo thang đặc quyền Windows Agere Modem Driver
Đây là một lỗ hổng tương tự như CVE-2025-24990 được mô tả ở trên và có vẻ như cũng đã được công bố rộng rãi.
Microsoft khẳng định CVE-2025-24052 ảnh hưởng đến tất cả các phiên bản Windows và không nhất thiết phải sử dụng modem để khai thác lỗ hổng.
CVE-2025-2884: Lỗ hổng đọc ngoài giới hạn trong triển khai tham chiếu TCG TPM2.0
Microsoft đã khắc phục lỗ hổng TCG TPM 2.0 có thể dẫn đến việc tiết lộ thông tin hoặc từ chối dịch vụ TPM. CVE-2025-2884 liên quan đến lỗi trong hàm trợ giúp CryptHmacSign của triển khai tham chiếu CG TPM2.0, dễ bị đọc ngoài giới hạn do thiếu xác thực lược đồ với thuật toán khóa chữ ký. Microsoft tiết lộ, Trusted Computing Group (TCG) và một nhà nghiên cứu ẩn danh đã phát hiện ra lỗ hổng này.
Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong bản cập nhật Patch Tuesday tháng 10/2025. Quý độc giả có thể xem mô tả đầy đủ về từng loại lỗ hổng và hệ thống bị ảnh hưởng tại đây.
Hướng dẫn cập nhật bản vá tự động trên Windows
Bước 1: Kích chuột vào biểu tượng Windows cửa sổ hiện ra chọn vào Settings.
.png)
Bước 2: Cửa sổ hiện ra kích chọn Update & Security.
.png)
Bước 3: Cửa sổ hiện ra kích chọn Windows Update, tiếp theo chọn Check for updates.
.png)
Sau khi hoàn thành, tiến hành khởi động lại máy. Người dùng quan tâm hướng dẫn chi tiết cập nhật lỗ hổng có thể theo dõi quy trình cập nhật bản vá trên máy trạm tại đây.
