マイクロソフトの最新のパッチ火曜日リリースでは、 130 脆弱性にはアップデートが含まれていなかった ゼロデイ 現在悪用されている欠陥. まだ, 同社は、修正された問題の1つがアップデートがリリースされる前にすでに公表されていたことを認めた。.
広範囲にわたる掃討: 130 7月のアップデートで解決された脆弱性
マイクロソフトの 7月のアップデート 住所 130 エコシステム全体の脆弱性, に加えて 10 Visual Studioなどのソフトウェアに影響を与える外部から報告された問題, AMDコンポーネント, ChromiumベースのEdgeブラウザ. これらの問題のうち10件は「重大」に分類されています, 残りは重大性の観点から重要とみなされる.
テナブルのサトナム・ナラン氏によると, 今月は、毎月のアップデートで少なくとも1つの脆弱性に対する修正が含まれていたほぼ1年間のパターンを破りました。 野生で積極的に利用されている.
権限昇格とリモート攻撃が主流
このサイクルで修正された脆弱性には、さまざまな脅威の種類が含まれます。. 最も多いのは権限昇格の欠陥である, 合計 53. これに続いて 42 の事例 リモートコード実行, 17 情報を漏らす脆弱性, と 8 セキュリティ機能を回避できる. マイクロソフトは先月のリリース以降、Edgeの2つの脆弱性に対する追加の修正もリリースした。.
SQL Serverの脆弱性が露呈し注目を集める
注目すべき懸念は CVE-2025-49719, Microsoft SQL Server に影響を与える情報漏洩問題。深刻度は 7.5 CVSSスケールで. この既知の欠陥により、攻撃者は適切に消去されていないメモリの断片にアクセスできる可能性がある。.
Rapid7の専門家は、この種の脆弱性について懸念を表明している。, 一見影響は少ないように見えるが, 暗号化キーなどの重要なデータが漏洩する可能性がある. Action1のマイク・ウォルターズ氏は、問題の根本はSQL Serverのメモリ入力検証の不適切な処理にあると示唆した。, これにより、機密情報が不正な人物に公開される可能性があります。特にOLE DBドライバが関係する場合に顕著です。.
SPNEGOの欠陥が最も危険であることが判明
今月の脅威リストのトップは CVE-2025-47981, 評価 9.8 から 10. この重大な欠陥はSPNEGO拡張ネゴシエーションに存在する。 (ネゴエックス) プロトコルであり、認証を必要とせずにリモートコード実行を可能にする. 攻撃者は、細工したメッセージをネットワーク経由で送信することでこの問題を悪用する可能性があります。.
この脆弱性は、匿名の貢献者でありセキュリティ研究者のユキ・チェン氏によって発見された。. Windowsに影響 10 (バージョン 1607 以降) PKU2U認証を有効にすることを目的とした特定のグループポリシー設定がデフォルトでオンになっているシステム.
ウォッチタワーのベンジャミン・ハリスは、この脆弱性が “ワーム可能,” つまり、ユーザーの介入なしにシステム全体に広がる可能性がある。, 過去のマルウェアイベントと同様に 泣きたい.
注目すべきその他の重大度の高いバグ
7月のリリースでは、他のいくつかの深刻な問題にも対処しました。:
- CVE-2025-49735 – Windows KDC プロキシサービスにおけるリモートコード実行の脆弱性 (CVSS 8.1)
- CVE-2025-48822 – Hyper-V に影響を与える RCE 脆弱性 (CVSS 8.6)
- CVE-2025-49695, CVE-2025-49696, CVE-2025-49697 – Microsoft Office の RCE 脆弱性 3 件 (CVSS 8.4 各)
イマーシブのベン・マッカーシー氏は、ユーザーの権限や操作を必要とせずにリモートアクセスを許可する可能性があるため、CVE-2025-49735の重要性を強調した。. 彼は、この脆弱性は現時点ではタイミングの問題に依存しており、悪用は困難だが、高度な攻撃者は時間の経過とともに手法を改良し、この制限を回避する可能性があると指摘した。.
BitLockerの脆弱性によりデバイスが物理的攻撃にさらされる
5つの欠陥も修正されました。 BitLocker, Microsoftの組み込み暗号化ツール. これらの脆弱性 –CVE-2025-48001, 48003, 48800, 48804, と 48818—それぞれ得点 6.8 CVSSスケールで、物理的にアクセスできる人が暗号化された情報を抽出できる可能性がある。.
考えられる攻撃方法の1つは、カスタムリカバリ環境ファイルをロードすることです。 (`WinRE.wim`) オペレーティングシステムのボリュームがロック解除されているとき. マイクロソフトはこれらの欠陥の発見を社内の研究チームによるものとした。, モールス (マイクロソフトの攻撃的研究とセキュリティエンジニアリング).
サイバーセキュリティエンジニアのジェイコブ・アッシュダウン氏は、この種の脆弱性はノートパソコンやモバイルデバイスが紛失したり盗難されたりする環境では特に危険だと警告した。. そのような場合, 攻撃者は暗号化の安全策を回避し、デバイスから直接貴重なデータを抽出できる可能性がある。.
SQL Server の最終幕 2012
7月 8, 2025 SQL Serverの延長サポートも終了となります。 2012. 拡張セキュリティアップデートの終了に伴い (ESU) プログラム, このバージョンに依存している組織は、公式のセキュリティパッチを受け取れなくなります。, 新しい環境に移行しない限り、脆弱な状態のままである, サポートされているバージョン.