Липневе оновлення безпеки Microsoft включило виправлення для 137 критичних уразливостей, серед яких особливої уваги заслуговує 0-day проблема в Microsoft SQL Server. Хоча жодна з виявлених вразливостей не експлуатувалася в активних кібератаках, інформація про проблему в SQL Server стала публічно відомою до випуску відповідного патча.
Критичні загрози в оновленні безпеки
Серед усіх виправлених проблем 14 отримали статус критичних. Переважна більшість – десять уразливостей – дозволяли віддалене виконання коду (RCE), одна стосувалася витоку конфіденційної інформації, а ще дві були пов’язані з side-channel атаками на процесори AMD.
Найвищу оцінку за шкалою CVSS у 9,8 балів отримала уразливість CVE-2025-47981, що впливає на протоколи безпеки Microsoft Simple and Protected GSS-API Negotiation Mechanism (SPNEGO). Ця критична помилка використовує переповнення буфера в області динамічної пам’яті, створюючи можливість для віддаленого виконання довільного коду.
0-day уразливість загрожує безпеці SQL Server
Єдина 0-day проблема CVE-2025-49719 була виявлена в Microsoft SQL Server. За класифікацією Microsoft, до категорії 0-day належать уразливості, інформація про які була оприлюднена до випуску патчів або активно експлуатується в атаках.
Дана уразливість пов’язана з розкриттям інформації і дозволяє віддаленому неавтентифікованому зловмиснику отримати доступ до даних з неініціалізованої пам’яті. Причиною проблеми стала некоректна перевірка вхідних даних у SQL Server.
Для усунення уразливості адміністраторам рекомендується встановити останні версії Microsoft SQL Server та Microsoft OLE DB Driver 18 або 19.
Критичні RCE-уразливості в Microsoft Office
Особливу занепокоєність викликають кілька критичних RCE-уразливостей в Microsoft Office: CVE-2025-49695, CVE-2025-49696, CVE-2025-49697 та CVE-2025-49702. Ці проблеми можуть експлуатуватися простим відкриттям спеціально підготовленого документа або через панель попереднього перегляду.
Важливо зазначити, що патчі для цих уразливостей поки недоступні в Microsoft Office LTSC for Mac 2021 та 2024 версій. Оновлення для цих платформ очікуються найближчим часом.
Загрози в SharePoint та проблема NTFS
Microsoft також виправила критичну RCE-уразливість у SharePoint (CVE-2025-49704), яка могла експлуатуватися через інтернет при наявності звичайного облікового запису на платформі.
Окремої уваги заслуговує уразливість CVE-2025-49686 у файловій системі NTFS, виявлена спеціалістом Positive Technologies Маратом Гаяновим. Ця проблема, оцінена в 7,8 балів за шкалою CVSS, дозволяла атакуючому обійти захисні механізми Windows.
Механізм експлуатації NTFS уразливості
Як пояснив дослідник Марат Гаянов, помилка в драйвері, що забезпечує зв’язок між мережевими пристроями, призводила до звернення за некоректним покажчиком. Це могло спричинити аварійне завершення роботи програми та системний збій, обмеживши доступ до корпоративних ресурсів.
Для експлуатації цієї уразливості зловмиснику не потрібно було підвищення привілеїв або спеціальних прав доступу. Достатньо було переконати користувача відкрити спеціально підготовлений віртуальний диск, що могло призвести до повного компрометування системи.
Липневе оновлення безпеки Microsoft демонструє критичну важливість своєчасного встановлення патчів безпеки. Адміністраторам рекомендується негайно застосувати всі доступні оновлення, особливо для критичних компонентів інфраструктури, таких як SQL Server, Office та SharePoint. Регулярний моніторинг уразливостей і швидке реагування на загрози залишаються ключовими елементами ефективної стратегії кібербезпеки в сучасному цифровому середовищі.