Microsofts seneste Patch Tuesday-udgivelse af rettelser til 130 sårbarhederne omfattede ingen opdateringer til zero-day fejl, der i øjeblikket udnyttes. Stadig, Virksomheden anerkendte, at et af de opdateringsproblemer allerede var blevet offentliggjort, før opdateringen blev udgivet..
Et bredt feje: 130 Sårbarheder løst i juli-opdateringen
Microsofts Juli-opdatering adresser 130 sårbarheder på tværs af dets økosystem, ud over 10 eksternt rapporterede problemer, der påvirker software som Visual Studio, AMD-komponenter, og den Chromium-baserede Edge-browser. Ti af disse problemer er kategoriseret som kritiske, med resten betragtet som vigtig med hensyn til alvorlighed.
Ifølge Tenables Satnam Narang, Denne måned bryder et næsten et år langt mønster, hvor hver månedlig opdatering inkluderede mindst én rettelse til en sårbarhed, der var aktivt udnyttet i naturen.
Privilegieeskalering og fjernangreb dominerer
De sårbarheder, der er rettet i denne cyklus, omfatter en række forskellige trusselstyper. Det højeste antal er fejl i rettighedsudvidelse, i alt 53. Dette efterfølges af 42 tilfælde af fjernkørsel af programkode, 17 sårbarheder, der lækker information, og 8 der tillader at sikkerhedsfunktioner omgås. Microsoft har også udsendt yderligere rettelser til to sårbarheder i Edge siden sidste måneds udgivelse..
Afsløret SQL Server-sårbarhed tiltrækker opmærksomhed
En bemærkelsesværdig bekymring er CVE-2025-49719, et problem med informationslækage, der påvirker Microsoft SQL Server, med en alvorlighedsgrad på 7.5 på CVSS skala. Denne offentligt kendte fejl kan give angribere adgang til hukommelsesfragmenter, der ikke blev ryddet korrekt..
Eksperter hos Rapid7 har udtrykt bekymring over, at denne type sårbarhed, mens de tilsyneladende har lav effekt, kan nogle gange eksponere kritiske data som krypteringsnøgler. Mike Walters fra Action1 antydede, at roden til problemet ligger i SQL Servers forkerte håndtering af validering af hukommelsesinput., hvilket kan resultere i, at følsomme oplysninger eksponeres for uautoriserede aktører – især når OLE DB-drivere er involveret..
SPNEGO-fejl fremstår som den farligste
Øverst på listen over trusler denne måned er CVE-2025-47981, nominel 9.8 ud af 10. Denne kritiske fejl findes i SPNEGO Extended Negotiation (NEGOEX) protokol og tillader fjernudførelse af kode uden behov for godkendelse. En angriber kunne udnytte problemet ved at sende en specialdesignet besked over netværket..
Sårbarheden blev opdaget af en anonym bidragyder og sikkerhedsforsker Yuki Chen. Det påvirker Windows 10 (udgave 1607 og senere) systemer, hvor en bestemt gruppepolitikindstilling – beregnet til at aktivere PKU2U-godkendelse – er aktiveret som standard.
watchTowrs Benjamin Harris markerede sårbarheden som havende potentiale til at blive “wormable,” hvilket betyder, at det kan spredes på tværs af systemer uden brugerinteraktion, ligner tidligere malware-hændelser som f.eks. WannaCry.
Andre alvorlige fejl at holde øje med
Juli-udgivelsen adresserede også en række andre alvorlige problemer:
- CVE-2025-49735 – En fejl i fjernudførelse af kode i Windows KDC Proxy Service (CVSS 8.1)
- CVE-2025-48822 – En RCE-sårbarhed, der påvirker Hyper-V (CVSS 8.6)
- CVE-2025-49695, CVE-2025-49696, CVE-2025-49697 – En trio af RCE-fejl i Microsoft Office (CVSS 8.4 hver)
Ben McCarthy fra Immersive fremhævede betydningen af CVE-2025-49735 på grund af dens potentiale til at tillade fjernadgang uden at kræve brugerrettigheder eller interaktion. Han bemærkede, at selvom sårbarheden i øjeblikket er afhængig af et timingproblem – hvilket gør udnyttelse vanskelig – kunne avancerede angribere forfine deres metoder over tid for at omgå denne begrænsning..
BitLocker-sårbarheder udsætter enheder for fysiske angreb
Fem separate fejl blev også rettet i BitLocker, Microsofts indbyggede krypteringsværktøj. Disse sårbarheder –CVE-2025-48001, 48003, 48800, 48804, og 48818—hver scorede 6.8 på CVSS-skalaen og kunne give en person med fysisk adgang mulighed for at udtrække krypteret information.
En mulig angrebsmetode involverer indlæsning af en brugerdefineret gendannelsesmiljøfil (`WinRE.wim`) når operativsystemvolumen er låst op. Microsoft tilskrev opdagelsen af disse fejl til sit interne forskerteam., MORSE (Microsofts offensive forskning og sikkerhedsteknik).
Cybersikkerhedsingeniør Jacob Ashdown advarede om, at den slags sårbarheder er særligt farlige i miljøer, hvor bærbare computere eller mobile enheder kan mistes eller blive stjålet.. I sådanne tilfælde, Angribere kan muligvis omgå krypteringsbeskyttelser og udtrække værdifulde data direkte fra enheden.
Det endelige tæppe for SQL Server 2012
Juli 8, 2025 markerer også afslutningen på udvidet support til SQL Server 2012. Med afslutningen af de udvidede sikkerhedsopdateringer (AM) program, Organisationer, der stadig er afhængige af denne version, vil ikke længere modtage officielle sikkerhedsrettelser, hvilket gør dem sårbare, medmindre de migrerer til et nyere, understøttet version.