Юни 2025 г. се очерта като изключително динамичен месец за информационната сигурност на Microsoft. Редовната „Patch Tuesday“ инициатива, съчетана с извънредно издание на корекция, покри широк набор уязвимости, технически проблеми и съвместимости, засягащи Windows, Outlook и домейн контролерите. В тази статия събираме всички съществени акценти на едно място.
🔹 Важни уязвимости, коригирани с Patch Tuesday (KB5060842 и KB5060999)
На 10 юни 2025 г. Microsoft пусна своите ежемесечни кумулативни ъпдейти (KB5060842 и KB5060999) с корекции на 66 уязвимости, сред които:
-
2 нулеви уязвимости (Zero-Day):
-
CVE-2025-33053 (WebDAV) – позволява дистанционно изпълнение на код и вече беше използвана при активни APT атаки.
-
CVE-2025-33073 (SMB) – позволява повишаване на привилегиите на атакуващ, с публично излязла информация.
-
-
10 критични уязвимости, сред тях:
-
8 за дистанционно изпълнение на код (RCE).
-
2 за повишаване на привилегиите.
-
🔹 Аварии с Kerberos и домейн контролерите — корекция с KB5060842 и сървърните ъпдейти
След априлския ъпдейт KB5055523, домейн контролерите изпитваха проблем с удостоверяването чрез Kerberos — особено при сценарии с Windows Hello for Business, PKINIT и смарт карти.
Неудобството беше коригирано с юнски сървърни ъпдейти:
-
KB5060842 (Windows Server 2025)
-
KB5060531 (Server 2019)
-
KB5061010 (Server 2016)
Друг съществен проблем при Windows Server 2025 беше неправилно прилагане на профила на защитната стена след рестарт, позволявайки потенциално преминаване на трафик, който иначе трябва да бъде блокиран. И той беше коригиран със същия ъпдейт.
➥ Временната мярка, до излизането на корекция, беше ръчно да се рестартира мрежовият интерфейс с командата:
Restart-NetAdapter *
🔹 Outlook Web и новият Outlook за Windows — по-строги правила за прикачени файлове
От юли 2025 г. Outlook Web и новият Outlook за Windows автоматично ще блокират .library-ms и .search-ms файлове, за да намалят риска чрез:
-
.library-ms — файлове, позволяващи събиране на NTLM хешове и изпълнение на злонамерен код.
-
.search-ms — съществува уязвимост (CVE-2022-30190), позволяваща стартиране на вредно съдържание чрез Windows Search.
Не се очаква промяната да засегне повечето организации, но при нужда IT специалистите могат да премахнат това ограничение чрез OwaMailboxPolicy.
🔹 Червения картон на Easy Anti-Cheat — спешно коригиране с KB5063060
Не всички проблеми бяха концентрирани при сървърите и Outlook. Редовната кумулативна корекция KB5060842 предизвика сериозни смущения при игри, използващи Easy Anti-Cheat (например Fortnite, Apex Legends, Rust, ELDEN RING, NBA 2K25), с множество съобщения за BSOD с код IRQL_NOT_LESS_OR_EQUAL.
Необходимостта да се действа бързо принуди Microsoft да издаде извънредната актуализация KB5063060, с която проблемът беше коригиран на всички системи с Windows 11 24H2 и Easy Anti-Cheat.
🔹 Други промени, корекции и новости
Не можем да пропуснем и всички по-малки, но съществени корекции, сред които:
✅ Връщането на секундите на лентата със задачи в Windows 10.
✅ Подобрения на HDR и Dolby Vision при Windows 11.
✅ Възстановено нормалното поведение на Hyper‑V, File Explorer, Input Services и Calendar приложения.
✅ В Outlook и Windows беше внедрено AI описание на изображения чрез Narrator, с функция за търсене на снимки в облака.
🔹 Препоръки
✅ Не чакайте – приложете всички корекции възможно най-скоро чрез Windows Update.
✅ В корпоративна среда използвайте Microsoft Intune, WSUS, SCCM или групови правила (GPO), за да внедрите измененията наведнъж.
✅ Редовно правете backup на сървърите и крайните станции, за да намалите щетите при потенциални смущения.
✅ Проследете събития с Event Viewer и Security Logs, за да потвърдите, че корекцията действа.
🔹 Вместо заключение
Юни 2025 показа колко динамичен може да бъде пейзажът на информационната сигурност — понякога редовната Patch Tuesday инициатива преминава в цяла Patch Week, с множество корекции на критични уязвимости и проблеми със съвместимост и стабилност.
Неадминистрираните системи и сървъри представляват сериозен риск, позволявайки на атакуващите да използват всяка една уязвимост за проникване. Редовната инсталация на всички корекции и съвременната политика за сигурност са най-мощната защита на всяка организация.