Ежемесячная инициатива Microsoft под названием Patch Tuesday вновь привлекла внимание своей большой и масштабной волной обновлений безопасности. В июле 2025 года Microsoft исправила сразу 137 уязвимостей, затрагивающих операционные системы Windows и поддерживаемое программное обеспечение. Среди них 14 получили максимальный рейтинг опасности «критический», что означает возможность удалённого выполнения кода с минимальным вмешательством пользователя и потенциального полного контроля над уязвимыми компьютерами. Такие результаты подчёркивают высокую значимость своевременного внесения обновлений, как в корпоративных системах, так и для обычных пользователей. Особенно важно отметить несколько ключевых проблем, выявленных в этом месяце, которые выделяются своими особенностями и экологией воздействия.
Одной из наиболее заметных стала уязвимость CVE-2025-49719, касающаяся SQL Server. Эта проблема была публично раскрыта, и её исправления получили все версии SQL Server, начиная с 2016 года. Несмотря на то, что Microsoft оценивает вероятность эксплуатации данного бага как не очень высокую, наличие доказательств концепции эксплоита заставляет специалистов считать установку этого патча приоритетом, особенно для компаний, чьи приложения зависят от работы SQL Server. Эксперт Майк Уолтерс из Action1 обратил внимание, что уязвимость не требует аутентификации, а также затрагивает драйверы, на которые опираются сторонние программы, что создаёт риск для цепочек поставок ПО за пределами прямых пользователей SQL Server. Это указывает на фундаментальные проблемы в управлении памятью и проверке вводимых данных в продукте Microsoft.
Ситуация усугубляется тем, что SQL Server 2012 уходит в режим отсутствия поддержки, и никаких обновлений безопасности, даже для критических ошибок, в дальнейшем для этой версии не будет. Это означает, что администраторы систем с устаревшим софтом должны серьезно задуматься о миграции на более современные версии. Ещё одна уязвимость, получившая оценку CVSS 9.8, представляет собой удалённое выполнение кода при взаимодействии систем Windows — CVE-2025-47981. Она связана с процессом согласования механизмов аутентификации между сервером и клиентскими машинами и затрагивает все версии Windows начиная с Windows 10 версии 1607 и все актуальные Windows Server.
Поскольку это уязвимость до аутентификации, Microsoft считает ее высоко эксплуатируемой, что требует немедленного внимания системных администраторов и специалистов по безопасности. В дополнение к уязвимостям в операционной системе были исправлены несколько критических проблем в офисном пакете Microsoft Office — CVE-2025-49695, CVE-2025-49696, CVE-2025-49697 и CVE-2025-49702. Две первые из них, по оценкам Microsoft, обладают высокой вероятностью эксплуатации, не требуют взаимодействия с пользователем и могут быть запущены через окно предварительного просмотра. Это служит дополнительным предупреждением для корпоративных пользователей с высокими требованиями к безопасности, особенно в условиях частых фишинговых и целенаправленных атак. Помимо этого, были зафиксированы важные уязвимости средней и высокой степени опасности.
Одна из них, CVE-2025-49740, связана со способом, которым Microsoft Defender SmartScreen фильтрует загружаемые файлы и блокирует подозрительные сайты. Умелое использование этого бага может позволить злонамеренным файлам обойти встроенную защиту и причинить вред системе. Важная проблема затронула и Microsoft Configuration Manager, инструмент управления и безопасности корпоративных устройств. Уязвимость CVE-2025-47178 допускает исполнение произвольных SQL-запросов от имени привилегированного сервиса. Что особо тревожно, эксплуатировать эту проблему можно с минимальными правами, даже при наличии только прав на чтение.
Эксперт Бен Хопкинс подчеркивает, что с помощью этого таракана злоумышленники способны менять развертывания ПО, внедрять вредоносные скрипты, похищать конфиденциальные данные и достигать полного контроля над IT-инфраструктурой организации — сценарий, который может привести к крупным масштабным инцидентам безопасности. Необходимо также упомянуть, что помимо Microsoft, компания Adobe в июле выпустила обновления безопасности для своих популярных продуктов, включая After Effects, Audition, Illustrator, FrameMaker и ColdFusion. Это демонстрирует общий тренд на активное реагирование разработчиков на появляющиеся угрозы и подчеркивает важность поддержания безопасности всего программного стека. Администраторам систем и специалистам по IT-безопасности рекомендуется внимательно ознакомиться с каждым патчем и его характеристиками, учитывая сложность и величину обновлений в этом месяце. Ресурсы, такие как SANS Internet Storm Center и AskWoody, предоставляют расширенный анализ и исследования каждого исправления, помогая эффективно спланировать процесс внедрения обновлений.
Для владельцев домашних ПК также критично не пренебрегать обновлениями, но учитывая возможности сбоев, на которые пользователи уже жаловались (например, проблемы с сетевым обнаружением устройств и переключением в инсайдерскую версию Windows 11), рекомендуется сделать резервное копирование важных данных и системных образов перед установкой патчей. В среднем, на установку обновлений может потребоваться несколько перезагрузок, но преимущества обеспечивают защиту от возможных атак и угроз, которые могли бы нанести серьезный вред системе и данным. В свете растущей сложности вредоносных программ и повышенного интереса злоумышленников к эксплуатации уязвимостей «нулевого дня», регулярные обновления от Microsoft и других вендоров являются ключевым элементом защиты как крупных предприятий, так и пользователей домашних компьютеров. Любая задержка с применением патчей увеличивает вероятность успешного взлома и кражи данных, контроля над системами и возможных финансовых потерь. Стратегия защиты должна включать своевременное наблюдение за информацией о новых уязвимостях, планирование тестирования обновлений, чтобы избежать неожиданных сбоев, а также обучение пользователей правилам безопасности.
Итогом июльского Patch Tuesday 2025 стала серьёзная волна обновлений, направленных на устранение критических и значимых уязвимостей. Игнорирование этих патчей может привести к потере контроля над системами и компрометации данных, особенно в крупных организациях с распределённой инфраструктурой. Пользователи же должны соблюдать осторожность, своевременно обновлять ПО и не забывать о создании резервных копий. Принятие таких мер позволит минимизировать риски и обезопасить IT-среду в условиях постоянно меняющегося ландшафта киберугроз.