Июльские патчи Microsoft: разрыв 11-месячной серии нулевых дней

Microsoft выпустила 130 исправлений в рамках июльского 2025 Patch Tuesday, включая 10 критических уязвимостей. Впервые за год обновления не содержат фиксов для эксплуатируемых zero-day. Дополнительно закрыты 10 уязвимостей в сторонних продуктах: Visual Studio, AMD и Chromium-based Edge.
Июльские патчи Microsoft: разрыв 11-месячной серии нулевых дней
Изображение носит иллюстративный характер

Публично известная уязвимость CVE-2025-49719 в SQL Server (CVSS 7.5) позволяла злоумышленникам читать неинициализированную память. Адам Барнетт из Rapid7 предупреждает: «Утечка криптографических ключей или учетных данных возможна при целенаправленной атаке». Майк Уолтерс из Action1 связывает проблему с ошибками валидации в компонентах SQL Server и OLE DB.

Критическая RCE-уязвимость CVE-2025-47981 (CVSS 9.8) в механизме SPNEGO NEGOEX использует переполнение буфера. Обнаруженная исследователями Yuki Chen и анонимом, она затрагивает Windows 10 (v1607+). Бенджамин Харрис из watchTowr отмечает: «Риск самораспространяющегося ПО, подобного WannaCry, реален. Включенная по умолчанию политика PKU2U упрощает эксплуатацию».

Среди других опасных RCE:

  • CVE-2025-49735 в Windows KDC Proxy (CVSS 8.1). Бен Маккарти из Immersive указывает на интерес APT-групп: «Хотя атака требует победы в race condition, инструментарий может повысить надежность».
  • CVE-2025-48822 в Hyper-V (CVSS 8.6).
  • Три уязвимости в Microsoft Office (CVE-2025-49695/6/7, CVSS 8.4).

Пять уязвимостей обхода BitLocker (например, CVE-2025-48804) требуют физического доступа. Джейкоб Ашдаун из Immersive поясняет: «Загрузка файла WinRE.wim при разблокированном диске открывает данные. Критично для утерянных устройств». Исследователи Microsoft MORSE Нетанель Бен Симон и Алон Левиев подтвердили риски.

8 июля 2025 прекращена поддержка SQL Server 2012. Программа Extended Security Updates (ESU) завершена — дальнейшие патчи не предусмотрены.

Саднам Наранг из Tenable подчеркивает исторический контекст: «Июль прервал 11-месячную серию — с августа 2024 каждый Patch Tuesday включал фиксы для эксплуатируемых zero-day».


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка