
Екосистема Microsoft переживає делікатний момент: поки Windows 11 ще не здобула популярності серед користувачівWindows 10 відмовляється зникнути навіть після припинення її основної підтримки. До цього додається збільшення кількості вразливостей безпеки, виявлених за останні місяці, багато з яких пов'язані з технологічним переходом та прагненням до штучного інтелекту в операційній системі.
У цьому випадку компанія випустила новий пакет безпеки Оновлення для Windows 10 та Windows 11 має на меті виправити десятки вразливостей. Цей крок з'явився після тижнів повідомлень про порушення безпеки та на практиці має на меті зменшити ризик атак, що використовують критичні помилки, які вплинули як на домашніх користувачів, так і на бізнес в Іспанії та решті Європи.
Ключовий патч для Windows 10 та Windows 11
Новий раунд оновлень є частиною традиційних публікацій другий вівторок місяцяде Microsoft розповсюджує патчі для Windows та інших продуктів. Цього разу увага зосереджена на пакеті, який виправляє Загалом 57 вразливостей, розподілений між Windows 10 та різними випусками Windows 11.
За словами самої компанії, серед цього набору збоїв є три вразливості нульового дня, які активно використовувалисяЦе найбільш тривожні випадки, оскільки вони дозволяють зловмисникам використовувати прогалини в безпеці, перш ніж рішення стане доступним для всіх користувачів.
Щодо Windows 10, оновлення розповсюджується під номером KB5071546. Воно варте уваги, оскільки Він прибуває, незважаючи на те, що система перестала отримувати стандартну підтримку.Це відображає важливість, яку Microsoft надає цьому конкретному патчу. Однак, як ми побачимо пізніше, не всі користувачі Windows 10 зможуть його встановити.
У випадку з Windows 11, версії 24H2 та 25H2 Вони отримують патч KB5072033, водночас видання 23H2 Його покриває оновлення KB5071417. Такий поетапний розподіл реагує на фрагментацію запасів пристроїв та необхідність пропонувати різні збірки залежно від встановленої версії.

Скільки вразливостей він виправляє і чому вони важливі?
Новий пакет безпеки Це стосується як Windows 10 22H2 (розширена підтримка), так і як і у Windows 11. Загалом було виправлено 57 вразливостей, хоча розподіл варіюється між версіями: для Windows 11 збірки 24H2 та 25H2 мають загалом 36 виправлених недоліків, тоді як у Windows 10 22H2 виправлено 31 вразливість.
Майже всі ці збої були віднесені до категорії таких, що мають певний рівень небезпеки. "важливий", категорія, яку Microsoft резервує для проблем, які можна відносно легко використати або які мають значний вплив на безпеку. Жоден з них не був позначений як «критичний»Але це не означає, що до них можна ставитися легковажно, особливо до тих, які вже використовували зловмисники.
Серед виправлених вразливостей нульового дня виділяються три специфічні ідентифікатори, що впливають на різні компоненти та сервіси. Одним з найбільш актуальних для користувачів є... CVE-2025-54100, вразливість, пов’язана з PowerShell. Поряд з цим, інші виправлені недоліки пов’язані з ескалація привілеїв та віддалене виконання коду (RCE), два типи атак, які в гіршому випадку дозволяють отримати повний контроль над командою.
У європейському контексті, де Windows продовжує домінувати на ринку настільних операційних системТакі типи оновлень мають прямий вплив на бізнес, державні установи та окремих осіб. Наявність вразливостей, які дозволяють ескалувати привілеї аж до отримання системних дозволів, робить застарілі системи особливо привабливою мішенню для кіберзлочинців.
Вразливість PowerShell: CVE-2025-54100
Серед усіх виправлень, включених до патчу, найбільше уваги привернула CVE-2025-54100. серйозний недолік безпеки в PowerShellЦей компонент широко використовується в професійному середовищі та досвідченими користувачами, що значно збільшує потенційний масштаб проблеми.
Вразливість дозволила зловмиснику Він виконає код, вбудований у веб-сторінки, за допомогою команди Invoke-WebRequest.На практиці було достатньо відвідати сайти зі шкідливим контентом зі спеціально підготовленими скриптами, щоб за певних умов виконання коду могло бути запущено без повного відома користувача.
Щоб зменшити ризик, Microsoft змінила поведінку відповідної команди таким чином, щоб Тепер запроваджено додатковий етап підтвердження під час спроби виконання певних операцій. Цей новий запит до користувача пропонує останню можливість зупинити підозрілі процеси до їх виконання.
Компанія також опублікувала Оновлений посібник із рекомендаціями щодо безпечнішого використання PowerShell 5.1Серед рекомендацій акцент робиться на перевірці походження завантажених скриптів, уникненні виконання команд із веб-сайтів із сумнівною репутацією та посиленні політик внутрішньої безпеки в компаніях та державних органах.
Такі зміни можуть вимагати невеликих коригувань у щоденній роботі адміністраторів та технічних спеціалістів, але Вони значно зменшують поверхню атаки. у середовищі, де все більше процесів автоматизується за допомогою скриптів та інструментів командного рядка.
Windows 10: розширена підтримка, але все ще дуже актуальна
Один з найвражаючих аспектів цього оновлення полягає в тому, що Windows 10 продовжує отримувати патчі безпеки незважаючи на перевищення стандартного циклу підтримкиОфіційно цей етап завершився у жовтні 2025 року, хоча Microsoft встановила винятки для певних типів користувачів.
Сьогодні, наближається до 40% частки ринкуWindows 10 зберігає значну глобальну присутність, з аналогічними показниками в багатьох європейських країнах. Домінування системи, особливо в корпоративному середовищі та державних адміністраціях, ускладнює раптовий вихід без перехідних механізмів.
Щоб задовольнити цю потребу, новий патч Він розповсюджується лише тим, хто відповідає одній із цих вимог: бути зареєстрованим у Програма розширених оновлень безпеки (ESU) або використовуйте редакцію Windows 10 Enterprise LTSC. В обох випадках мова йде про комп’ютери, які з міркувань стабільності або сумісності неможливо швидко перенести на Windows 11.
Програма ESU пропонує розширену підтримку безпеки щонайменше до жовтня 2026 року. В обмін на певну плату, це в першу чергу спрямовано на компанії, організації та деякі установи, яким потрібно підтримувати працездатність критично важливих систем. Тим часом, варіант Enterprise LTSC розроблений для промислового середовища, кіосків, медичних систем або інфраструктури.де стабільність має пріоритет над новими функціями.
Ті, хто використовує Windows 10 поза цими програмами та не оновлювався до Windows 11 Вони будуть піддані впливу майбутніх вразливостей, які більше не будуть виправлені.Тому загальна рекомендація в Європі та Іспанії полягає в тому, щоб якомога швидше спланувати впорядковану міграцію або розглянути варіанти розширеної підтримки, якщо зміни не є життєздатними в короткостроковій перспективі.
Як отримати та встановити новий патч
Для більшості користувачів Windows 11, Найпростіший спосіб встановлення нових оновлень – це все ще через службу Windows Update.Просто відкрийте меню «Налаштування», перейдіть до розділу «Центр оновлення Windows» та натисніть «Перевірити наявність оновлень», щоб система знайшла та завантажила відповідні патчі (KB5072033 або KB5071417, залежно від версії).
Для Windows 10, на яку поширюється розширена підтримка, процес аналогічний, за умови, що пристрій бере участь у програмі ESU або працює під керуванням версії Enterprise LTSC, яка має право на отримання оновлення KB5071546. Після цього він буде доступний для ручної інсталяції з панелі оновлень Windows..
Ті, хто надає перевагу більш точному контролю над процесом або потребує оновлення кількох мережевих пристроїв, Вони можуть використовувати каталог Microsoft UpdateЗ цього порталу можна завантажити файли .msu, що відповідають кожному коду виправлення, та встановити їх вручну на системи, які ви хочете оновлювати.
Системні спеціалісти зазвичай рекомендують, перш ніж застосовувати ці типи пакетів, зробити повне резервне копіювання обладнанняТаким чином, якщо після перезавантаження виникнуть будь-які проблеми, можна відновити попередній стан без втрати даних.
У середовищах з кількома комп'ютерами, таких як офіси, навчальні центри або малі та середні підприємства, Бажано спочатку протестувати патч на невеликій групі машин контрольовано. Це гарантує відсутність серйозних несумісностей перед поширенням оновлення на решту завдань.
Найкращі практики та що робити, якщо оновлення викликає проблеми
Окрім встановлення патчів, експерти з кібербезпеки наполягають на поєднанні цих заходів із гарні практики для щоденного використанняЦі заходи включають обмеження облікових записів з правами адміністратора, оновлення додаткового програмного забезпечення (браузерів, офісних пакетів, драйверів) та ретельний моніторинг комп’ютерів, які найбільше підключені до Інтернету.
У конкретному випадку PowerShell, Microsoft рекомендує Будьте вкрай обережні під час запуску скриптів, завантажених з Інтернету і перевіряйте як походження, так і зміст, коли маєте справу з інструкціями, скопійованими з форумів, технічних блогів чи інших онлайн-ресурсів.
Якщо після застосування оновлення KB5071546, KB5072033 або KB5071417 комп’ютер починає працювати незвично, існує можливість… Тимчасово видаліть оновлення з історії оновлень WindowsПросто перейдіть до Налаштування > Оновлення Windows > Історія оновлень і виберіть «Видалити оновлення», вибравши конфліктний патч зі списку.
Іншою альтернативою для досвідчених користувачів є використання PowerShell або командного рядка з командою wusa.exe /видалити /kb:5072033 /тихий (Зміна номера бази знань за потреби). Цей захід слід вважати тимчасовим, поки перевіряється, чи випускає Microsoft додаткові виправлення або конкретні рішення для виявленої проблеми.
З цим новим пакетом безпеки Microsoft намагається стримувати дедалі складніший ландшафт вразливостейУ цьому середовищі така ветеранська система, як Windows 10, яка досі дуже поширена в Європі, співіснує з найновішою пропозицією компанії, Windows 11, яка все ще перебуває в процесі завоювання довіри всіх своїх користувачів. Підтримка обох систем у оновленому стані, перегляд внутрішніх політик безпеки та дотримання обачних звичок під час перегляду веб-сторінок або запуску скриптів стають як ніколи важливими для зменшення ризиків та уникнення проблем у короткостроковій та середньостроковій перспективі.