В июле 2025 года Microsoft презентовала очередной набор обновлений безопасности, который стал одним из крупнейших в этом году. В рамках так называемого «вторника обновлений» компания исправила сразу 137 уязвимостей, среди которых значительное количество критических багов, способных привести к удалённому выполнению кода, утечкам конфиденциальных данных и угрозам отказа в обслуживании. Хотя на момент релиза ни одна из этих уязвимостей не была зафиксирована в активных кибератаках, раскрытие информации об одной из них — 0-day уязвимости в Microsoft SQL Server — вызывает серьёзные опасения среди специалистов по информационной безопасности и администраторов корпоративных систем. Эта уязвимость, зарегистрированная под идентификатором CVE-2025-49719, получила статус 0-day за счёт того, что подробности об ошибке попадали в открытый доступ до выхода официальных патчей, что потенциально могло сделать её целью ранних атак. По сути, ошибка представляет собой нарушение корректной проверки ввода, что позволяло злоумышленнику без авторизации получить доступ к данным из неинициализированной памяти сервера баз данных.
Такие уязвимости особенно опасны в корпоративных средах, где SQL Server используется для хранения критически важных данных и обеспечивает работу бизнес-приложений. Администраторам настоятельно рекомендуют незамедлительно обновить сервер до последней версии и установить актуальные драйверы Microsoft OLE DB драйвер 18 или 19. Помимо проблем с SQL Server, в июльском обновлении Microsoft исправила ряд критических багов, связанных с удалённым выполнением кода, обнаруженных в популярных продуктах пакета Microsoft Office. Эти уязвимости (включая CVE-2025-49695, CVE-2025-49696, CVE-2025-49697 и CVE-2025-49702) могли быть активированы через открытие специально подготовленного документа или даже через панель предварительного просмотра, что делает их потенциально очень опасными для конечных пользователей и корпоративных сетей. Интересно, что патчи для этих ошибок в Microsoft Office LTSC for Mac 2021 и 2024 пока недоступны и будут выпущены в ближайшем будущем, что требует от администраторов Mac-устройств быть особенно внимательными и использовать дополнительные меры защиты и мониторинга.
Ещё одним серьёзным багом стала RCE-уязвимость в Microsoft SharePoint с идентификатором CVE-2025-49704. Данная ошибка могла эксплуатироваться через интернет всего лишь при наличии учетной записи пользователя на платформе, что повышало риски компрометации корпоративных порталов и систем совместной работы. Такая уязвимость привлекает внимание к необходимости строгой аудита прав пользователей и контроля за доступом к чувствительным ресурсам. Отдельного упоминания заслуживает сбой в безопасности протоколов Microsoft Simple and Protected GSS-API Negotiation Mechanism (SPNEGO), вызвавший переполнение буфера кучи. Уязвимость с CVE-2025-47981 получила максимальную оценку по шкале CVSS — 9,8 из 10 — что указывает на её чрезвычайную опасность.
Благодаря этой ошибке злоумышленники могли удалённо запустить произвольный код на уязвимой системе, что открывает путь к выполнению широчайшего спектра атак и проникновений. В июльском обновлении также отмечено участие специалистов независимых компаний, таких как Positive Technologies, которые совместно с Microsoft помогли выявить и устранить часть уязвимостей. Одна из них, CVE-2025-49686, получила оценку 7,8 по шкале CVSS и была связана с компонентами файловой системы NTFS. Ошибка позволяла злоумышленникам обойти защитные механизмы Windows и получить полный контроль над системой, просто заставив жертву открыть специально созданный виртуальный диск. Важным моментом является то, что для эксплуатации этой уязвимости не требовалось привилегий или специальных прав доступа — достаточно было убедить пользователя запустить вредоносное ПО.
Такая ситуация подчёркивает необходимость постоянного обучения конечных пользователей основам кибербезопасности и осторожности при работе с незнакомыми файлами. Рассматривая масштаб июльских обновлений, нельзя не отметить общий тренд — Microsoft продолжает уделять повышенное внимание безопасности своих продуктов. Регулярные патчи и своевременное закрытие критических уязвимостей особенно важны в условиях сложной текущей киберугрозной среды, когда злоумышленники активно применяют различные методы проникновения, включая эксплуатацию 0-day уязимостей и ошибок в широко распространённом корпоративном ПО. Администраторам для поддержания безопасности рекомендуют обязательно применять обновления своевременно, внимательно отслеживать бюллетени безопасности от Microsoft, а также интегрировать многоуровневые подходы к защите — от создания резервных копий до использования современного антивирусного и поведенческого анализа вредоносного кода. Не менее важно контролировать права доступа пользователей, минимизируя возможность запуска потенциально опасных файлов и активных сценариев, особенно в совокупности с возможностями превентивного мониторинга и реагирования на инциденты.
В июле Microsoft вновь подтвердила статус одного из главных игроков на рынке корпоративных информационных технологий, одновременно подчёркивая сложности, с которыми сталкиваются разработчики при обеспечении безопасности сложнейших систем. Изучение и оперативное внедрение исправлений, а также сознательная политика безопасности — ключ к защите от современных киберугроз. Таким образом, июльский выплеск обновлений безопасности — не просто очередная волна патчей, а серьёзный сигнал всем пользователям и администраторам о необходимости не снижать уровень внимания к вопросам обновлений, контролю доступа и политикам предотвращения утечек и атак. Комплексный, профессиональный подход к защите собственной IT-инфраструктуры сегодня как никогда актуален и способен свести риски к минимуму, сохранив работоспособность и безопасность систем в меняющемся цифровом мире.