Июльский пакет обновлений безопасности Microsoft содержал исправления для 137 уязвимостей, включая одну критическую 0-day проблему в Microsoft SQL Server. Несмотря на то, что ни одна из обнаруженных уязвимостей не использовалась в активных атаках, информация о проблеме в SQL Server была раскрыта публично до выхода соответствующего патча.
Критические уязвимости в июльском обновлении
Среди исправленных проблем безопасности 14 получили статус критических. Большинство из них — десять уязвимостей — позволяли удаленное выполнение кода (RCE), одна была связана с утечкой конфиденциальной информации, а еще две касались side-channel атак на процессоры AMD.
Наивысшую оценку по шкале CVSS в 9,8 балла получила уязвимость CVE-2025-47981, затрагивающая протоколы безопасности Microsoft Simple and Protected GSS-API Negotiation Mechanism (SPNEGO). Эта критическая ошибка использует переполнение буфера в области динамической памяти (heap), что открывает возможность для удаленного выполнения произвольного кода.
0-day уязвимость в Microsoft SQL Server
Единственная 0-day проблема CVE-2025-49719 была обнаружена в Microsoft SQL Server. Согласно классификации Microsoft, к категории 0-day относятся уязвимости, информация о которых была раскрыта публично до выхода патчей, либо активно эксплуатируемые в атаках.
Данная уязвимость связана с раскрытием информации и позволяет удаленному неаутентифицированному злоумышленнику получить доступ к данным из неинициализированной памяти. Причиной проблемы стала некорректная проверка входных данных в SQL Server.
Для устранения уязвимости администраторам рекомендуется установить последние версии Microsoft SQL Server и Microsoft OLE DB Driver 18 или 19.
Критические RCE-уязвимости в Microsoft Office
Особое внимание заслуживают несколько критических RCE-уязвимостей в Microsoft Office: CVE-2025-49695, CVE-2025-49696, CVE-2025-49697 и CVE-2025-49702. Эти проблемы могут эксплуатироваться простым открытием специально подготовленного документа или через панель предварительного просмотра.
Важно отметить, что патчи для этих уязвимостей пока недоступны в Microsoft Office LTSC for Mac 2021 и 2024 версий. Обновления для этих платформ ожидаются в ближайшее время.
Уязвимость в SharePoint и проблема в NTFS
Microsoft также исправила критическую RCE-уязвимость в SharePoint (CVE-2025-49704), которая могла эксплуатироваться через интернет при наличии обычной учетной записи на платформе.
Отдельного внимания заслуживает уязвимость CVE-2025-49686 в файловой системе NTFS, обнаруженная специалистом Positive Technologies Маратом Гаяновым. Эта проблема, оцененная в 7,8 балла по шкале CVSS, позволяла атакующему обойти защитные механизмы Windows.
Для эксплуатации данной уязвимости злоумышленнику не требовалось повышение привилегий или специальные права доступа. Достаточно было убедить пользователя открыть специально подготовленный виртуальный диск, что могло привести к полному компрометированию системы.
Механизм эксплуатации NTFS уязвимости
Как объяснил исследователь Марат Гаянов, ошибка в драйвере, обеспечивающем связь между сетевыми устройствами, приводила к обращению по некорректному указателю. Это могло вызвать аварийное завершение работы программы и системный сбой, ограничив доступ к корпоративным ресурсам и потенциально нарушив работу организации.
Июльское обновление безопасности Microsoft демонстрирует важность своевременной установки патчей безопасности. Администраторам рекомендуется немедленно применить все доступные обновления, особенно для критических компонентов инфраструктуры, таких как SQL Server, Office и SharePoint. Регулярный мониторинг уязвимостей и быстрое реагирование на угрозы остаются ключевыми элементами эффективной стратегии кибербезопасности.