В июле Microsoft исправила 137 уязвимостей - «Новости»
- 14:30, 10-июл-2025
- Изображения / Новости / Добавления стилей / Вёрстка / Текст / Преимущества стилей / Интернет и связь
- Герман
- 0
В этом месяце разработчики Microsoft исправили 137 уязвимостей в рамках «вторника обновлений». Ни одна из этих ошибок не использовалась в атаках, однако данные об одной 0-day в Microsoft SQL Server были раскрыты публично до выхода патча.
В общей сложности в июле было устранено 14 критических уязвимостей, десять из которых представляли собой проблемы удаленного выполнения кода, одна была связана с раскрытием информации, и еще две связаны с side-channel атаками на AMD.
Единственная 0-day уязвимость на этот раз была обнаружена в Microsoft SQL Server. Напомним, что Microsoft относит к разряду 0-day те уязвимости, информация о которых была публично раскрыта до выхода патчей, а также проблемы, которые активно эксплуатируются в атаках. И CVE-2025-49719 относится как раз к первому случаю.
CVE-2025-49719 связана с раскрытием информации в Microsoft SQL Server. Проблема позволяла удаленному неаутентифицированному злоумышленнику получить доступ к данным из неинициализированной памяти.
«Некорректная проверка ввода в SQL Server позволяла неавторизованному злоумышленнику раскрывать информацию», — пояснили в Microsoft.
Администраторы могут устранить уязвимость, установив последнюю версию Microsoft SQL Server и Microsoft OLE DB Driver 18 или 19.
Также отметим, что в этом месяце Microsoft исправила ряд критических RCE-багов в Microsoft Office (включая CVE-2025-49695, CVE-2025-49696, CVE-2025-49697 и CVE-2025-49702), которые можно эксплуатировать просто через открытие специально подготовленного документа или через панель предварительного просмотра.
Разработчики подчеркивают, что патчи для этих проблем пока недоступны в Microsoft Office LTSC for Mac 2021 и 2024, и должны выйти в ближайшее время.
Кроме того, Microsoft исправила критическую RCE-уязвимость в Microsoft SharePoint (CVE-2025-49704), которая могла использоваться через интернет просто при наличии учетной записи на платформе.
Наивысшую оценку по шкале CVSS в этом месяце (9,8 балла) получил другой критический баг — CVE-2025-47981. Эта ошибка нарушает протоколы безопасности Microsoft Simple and Protected GSS-API Negotiation Mechanism (SPNEGO) с помощью переполнения буфера хипа, что позволяет удаленно выполнять код.
Как сообщили представители Positive Technologies, одну из исправленных в июле уязвимостей помог устранить специалист компании Марат Гаянов. Проблема CVE-2025-49686 получила 7,8 балла по шкале CVSS.
Баг в компонентах файловой системы NTFS позволял атакующему обойти защитные механизмы Windows. Потенциальной жертве было бы достаточно открыть специально подготовленный злоумышленником виртуальный диск, чтобы у того появилась возможность эксплуатировать уязвимость и получить полный контроль над системой.
«Чтобы воспользоваться CVE-2025-49686, злоумышленнику не потребовалось бы повышать привилегии в системе или получать специальные права доступа. Достаточно было бы обманом убедить пользователя запустить вредоносную программу, которая эксплуатирует уязвимость в драйвере, обеспечивающем связь между устройствами в сети. Так как из-за ошибки обращение осуществлялось по некорректному указателю, оно могло бы привести к аварийному завершению работы программы и, как следствие, к сбою системы. В результате доступ к корпоративным ресурсам был бы ограничен, что потенциально могло нарушить работу организации», — объяснил Гаянов.
Комментарии (0)