В июле 2025 года Microsoft представила очередной большой пакет обновлений безопасности, направленных на устранение 130 известных уязвимостей в своих продуктах. Этот комплект патчей стал особенно заметен тем, что не содержал исправлений так называемых «эксплуатируемых в дикой природе» нулевых дней, чем прервал почти годовую серию таких исправлений. Несмотря на это, компания отметила наличие как минимум одной публично известной уязвимости, что повышает актуальность своевременного обновления систем для организаций и частных пользователей. Ключевое внимание в обновлениях уделено критической уязвимости в протоколе SPNEGO Extended Negotiation (NEGOEX). Эта проблема получила идентификатор CVE-2025-47981 и получила высокий рейтинг — CVSS 9.
8 из 10.0. Суть уязвимости заключается в специфической ошибке переполнения буфера в динамической области памяти (heap-based buffer overflow), которая позволяет злоумышленнику без аутентификации осуществить удалённое выполнение произвольного кода на уязвимом компьютере. Для активации атаки достаточно отправить специально подготовленное сообщение на сервер, что открывает широкие возможности для вредоносного воздействия. Особое беспокойство вызывает возможность «червеобразного» распространения данной уязвимости, что напоминает инциденты с WannaCry.
Такая ситуация ставит под угрозу не только отдельные компьютеры, но и большие корпоративные сети и критически важные инфраструктуры. Специалисты по безопасности рекомендуют немедленно установить обновления, а также проводить аудит и мониторинг сетевого трафика с целью выявления попыток эксплуатации CVE-2025-47981. В переводе на практику эта уязвимость затрагивает только клиентские версии Windows, начиная с Windows 10 версии 1607 и выше, при условии, что включена групповая политика, разрешающая аутентификационные запросы PKU2U. Стоит отметить, что этот параметр включён по умолчанию, что расширяет потенциальный вектор атак. Помимо SPNEGO, значительное внимание уделено пробелам в безопасности Microsoft SQL Server.
Выделяется информационная уязвимость CVE-2025-49719 с рейтингом CVSS 7.5, которая связана с доступом к неинициализированной памяти. Злоумышленник, эксплуатируя эту брешь, может получить уязвимую информацию, потенциально включая чувствительные ключи шифрования или учётные данные. Такая угроза особенно серьёзна для баз данных, где хранится критичная корпоративная информация. Эксперты отмечают, что данный дефект, скорее всего, возник из-за некорректной проверки входных параметров и особенностей управления памятью в SQL Server и приложениях, использующих драйверы OLE DB.
Установка обновлений необходима как на серверных машинах, так и на всех рабочих местах, где используется клиентский доступ к SQL Server. Отдельное внимание заслуживают многочисленные уязвимости с возможностями повышения привилегий и удалённого выполнения кода. В обновлениях их насчитывается более половины — 53 уязвимости классифицируются как баги повышения привилегий, а 42 позволяют удалённо выполнить код. Им также характерны проблемы с раскрытием информации и обходом функций безопасности. Также были закрыты опасные уязвимости в различных компонентах Windows, таких как KDC Proxy Service, Hyper-V и офисный пакет Microsoft Office, которые имеют высокие оценки CVSS и могут использоваться для атак с удалённым выполнением кода.
Это требует особого внимания организаций, активно использующих виртуализацию и офисные приложения. Важным аспектом обновления стали исправления для встроенного в Windows инструмента шифрования BitLocker. Найдено пять уязвимостей, позволяющих злоумышленнику с физическим доступом получить доступ к зашифрованным данным. К примеру, при загрузке подменённого файла WinRE.wim можно обойти шифрование и извлечь чувствительную информацию.
Такие проблемы особенно опасны для мобильных устройств и ноутбуков, которые могут быть утеряны или украдены. В июле 2025 года также завершилась программа расширенной технической поддержки для Microsoft SQL Server 2012, что означает прекращение выпуска патчей безопасности, включая критические обновления. Это заставляет организации, использующие данную версию, как можно скорее планировать миграцию на более современные и поддерживаемые платформы, чтобы не подвергать свои системы риску. Обновления Microsoft вошли в обширный спектр патчей, выпущенных другими ключевыми производителями программного обеспечения и аппаратных решений. Среди них — Adobe, AMD, Cisco, Dell, Google, Intel, Lenovo, а также многочисленные дистрибутивы Linux, включая Red Hat, Ubuntu, Debian и многие другие.
Такие централизация активности по устранению уязвимостей подчёркивает важность регулярного обновления и комплексного подхода к информационной безопасности. С учётом масштаба и серьёзности обнаруженных дефектов, как эксперты, так и представители отрасли призывают к ускоренному внедрению исправлений. Активное отслеживание новых уязвимостей, своевременное их закрытие и комплексный мониторинг системы являются основой защиты от современных кибератак. В современном цифровом мире информационная безопасность — неотъемлемый элемент эффективной работы организаций разного масштаба. Патчи Microsoft демонстрируют, что даже такие крупные и авторитетные компании, как Microsoft, постоянно сталкиваются с новыми угрозами и уязвимостями.
В то же время они показывают готовность быстро реагировать и обеспечивать защиту пользователей по всему миру. В конечном счёте, успешная защита от киберугроз зависит не только от разработчиков, но и от конечных пользователей и администраторов, которые должны своевременно применять обновления и следовать рекомендациям по безопасности. Игнорирование этих факторов может привести к серьёзным инцидентам, включая утечку данных, повреждение систем или простои в бизнесе. Регулярные аудиты безопасности, внедрение комплексных систем управления уязвимостями и обучение сотрудников основам кибербезопасности — необходимые компоненты современной стратегии защиты. В условиях растущей сложности IT-среды и масштабности угроз, только комплексный и проактивный подход позволит сохранить целостность, конфиденциальность и доступность критически важных данных и сервисов.
Обновления Microsoft июля 2025 года напоминают нам о необходимости постоянного внимания к вопросам безопасности и необходимости оперативного реагирования на выявленные уязвимости. Внедрение патчей, анализ рисков и подготовка к возможным атакам должны стать неотъемлемой частью системного управления и стратегии развития IT-инфраструктуры любой организации.