
Екосистемата на Microsoft преживява деликатен момент: докато Windows 11 все още не е набрал популярност сред потребителитеWindows 10 отказва да изчезне дори след края на основната си поддръжка. Към това се добавя и увеличението на уязвимостите в сигурността, открити през последните месеци, много от които са свързани с технологичния преход и стремежа към изкуствен интелект в операционната система.
В този сценарий компанията е пуснала нов пакет за сигурност Актуализацията за Windows 10 и Windows 11 е предназначена да поправи десетки уязвимости. Тази стъпка идва след седмици на съобщения за пробиви в сигурността и на практика има за цел да намали риска от атаки, използващи критични грешки, които засегнаха както домашните потребители, така и бизнеса в Испания и останалата част от Европа.
Ключов пач за Windows 10 и Windows 11
Новият кръг от актуализации е част от традиционните публикации на втори вторник от месецакъдето Microsoft разпространява пачове за Windows и други продукти. Този път фокусът е върху пакет, който поправя Общо 57 уязвимости, разпределен между Windows 10 и различните издания на Windows 11.
Според самата компания, сред този набор от повреди има три уязвимости от типа zero-day, които бяха активно използваниТова са най-тревожните случаи, тъй като позволяват на нападателите да използват пропуски в сигурността, преди решение да е достъпно за всички потребители.
Що се отнася до Windows 10, актуализацията се разпространява под референтния номер KB5071546. Тя е забележителна, защото Пристига въпреки факта, че системата е спряла да получава стандартна поддръжка.Това отразява значението, което Microsoft отдава на този конкретен пач. Не всички потребители на Windows 10 обаче ще могат да го инсталират, както ще видим по-късно.
В случая с Windows 11, версиите 24H2 и 25H2 Те получават пач KB5072033, докато издание 23H2 Покрита е с актуализация KB5071417. Това поетапно разпространение отговаря на фрагментацията на наличните устройства и необходимостта от предлагане на различни компилации в зависимост от инсталираната версия.

Колко уязвимости поправя и защо са важни?
Новият пакет за сигурност Това засяга както Windows 10 22H2 (в разширена поддръжка), така и както при Windows 11. Общо 57 уязвимости са отстранени, въпреки че разпределението варира между версиите: за Windows 11, компилации 24H2 и 25H2 имат общо 36 коригирани недостатъка, докато Windows 10 22H2 има коригирани 31 уязвимости.
Почти всички тези повреди са категоризирани като имащи ниво на опасност. „важно“, категория, която Microsoft запазва за проблеми, които могат да бъдат използвани сравнително лесно или които имат значително въздействие върху сигурността. Никой от тях не е обозначен като „критичен“Но това не означава, че те могат да бъдат приемани лекомислено, особено тези, които вече са били използвани от нападателите.
Сред отстранените zero-day уязвимости се открояват три специфични идентификатора, засягащи различни компоненти и услуги. Един от най-важните за потребителите е... CVE-2025 54100-, уязвимост, свързана с PowerShell. Наред с това, други отстранени недостатъци са свързани с ескалация на привилегии и дистанционно изпълнение на код (RCE), два вида атаки, които в най-лошия случай позволяват поемане на пълен контрол над отбора.
В европейски контекст, където Windows продължава да доминира на пазара на настолни операционни системиТези видове актуализации имат пряко въздействие върху бизнеса, държавните агенции и отделните лица. Наличието на уязвимости, които позволяват ескалация на привилегиите до степен на получаване на системни разрешения, прави остарелите системи особено привлекателна цел за киберпрестъпниците.
Уязвимост в PowerShell: CVE-2025-54100
Сред всички корекции, включени в пача, тази, която е привлякла най-голямо внимание, е CVE-2025-54100. основен пропуск в сигурността в PowerShellТози компонент се използва широко в професионална среда и от напреднали потребители, което умножава потенциалния обхват на проблема.
Уязвимостта е позволила на нападателя Той ще изпълни код, вграден в уеб страници, използвайки командата Invoke-WebRequest.На практика беше достатъчно да се посети злонамерено съдържание със специално подготвени скриптове, така че при определени условия изпълнението на код да може да се задейства, без потребителят да е напълно наясно.
За да смекчи риска, Microsoft е променила поведението на засегнатата команда, така че Вече е въведена допълнителна стъпка за потвърждение при опит за извършване на определени операции. Тази нова заявка към потребителя предлага последна възможност за спиране на подозрителни процеси, преди те да бъдат изпълнени.
Компанията е публикувала и Актуализирано ръководство с препоръки за по-сигурно използване на PowerShell 5.1Сред препоръките е акцентът върху проверката на произхода на изтеглените скриптове, избягването на изпълнението на команди от уебсайтове със съмнителна репутация и засилването на политиките за вътрешна сигурност в компаниите и публичните органи.
Тези видове промени може да изискват малка корекция в ежедневната работа на администраторите и техниците, но Те значително намаляват повърхността на атака. в среда, където все повече процеси се автоматизират с помощта на скриптове и инструменти от командния ред.
Windows 10: разширена поддръжка, но все още много присъстваща
Един от най-забележителните аспекти на тази актуализация е, че Windows 10 продължава да получава актуализации за сигурност въпреки че е превишил стандартния си цикъл на поддръжкаОфициално тази фаза приключи през октомври 2025 г., въпреки че Microsoft е установила изключения за определени типове потребители.
В момента приближава 40% от пазарния дялWindows 10 поддържа значително глобално присъствие, с подобни цифри в много европейски страни. Доминирането на системата, особено в корпоративна среда и публични администрации, затруднява внезапното ѝ оттегляне без преходни механизми.
За да отговори на тази нужда, новият пластир Разпространява се само на тези, които отговарят на едно от тези изисквания: да бъде регистриран в Програма за разширени актуализации на защитата (ESU) или използвайте изданието Windows 10 Enterprise LTSC. И в двата случая говорим за компютри, които поради причини, свързани със стабилността или съвместимостта, не могат да бъдат бързо мигрирани към Windows 11.
Програмата ESU предлага разширена поддръжка за сигурност поне до октомври 2026 г. Срещу заплащане, той е насочен предимно към компании, организации и някои институции, които трябва да поддържат критични системи в експлоатация. Междувременно, вариантът Enterprise LTSC е предназначен за индустриални среди, павилиони, медицински системи или инфраструктура.където стабилността е с приоритет пред новите функции.
Тези, които използват Windows 10 извън тези програми и не са надстроили до Windows 11 Те ще бъдат изложени на бъдещи уязвимости, които вече няма да бъдат коригирани.Следователно, общата препоръка в Европа и Испания е да се планира организирана миграция възможно най-скоро или да се обмислят възможности за разширена подкрепа, ако промяната не е осъществима в краткосрочен план.
Как да изтеглите и инсталирате новия пач
За повечето потребители на Windows 11, Най-лесният начин за инсталиране на нови актуализации все още е чрез Windows Update.Просто отворете менюто „Настройки“, влезте в секцията „Windows Update“ и кликнете върху „Проверка за актуализации“, така че системата да намери и изтегли съответните корекции (KB5072033 или KB5071417, в зависимост от версията).
За Windows 10 с разширена поддръжка процесът е подобен, при условие че устройството е част от програмата ESU или работи с издание Enterprise LTSC, отговарящо на условията за получаване на KB5071546. Ще се появи като наличен за ръчно инсталиране от панела на Windows Update..
Тези, които предпочитат по-фин контрол върху процеса или трябва да актуализират множество мрежови устройства, Те могат да използват каталога на Microsoft UpdateОт този портал е възможно да изтеглите .msu файловете, съответстващи на всеки пач код, и да ги инсталирате ръчно на системите, които искате да поддържате актуални.
Системните специалисти обикновено препоръчват, преди да се прилагат тези видове пакети, направете пълно резервно копие на оборудванетоПо този начин, ако възникнат някакви проблеми след рестарта, е възможно да се възстанови предишното състояние без загуба на данни.
В среди с множество компютри, като например офиси, образователни центрове или малки и средни предприятия, Препоръчително е първо да тествате пластира върху малка група машини контролирано. Това гарантира, че няма сериозни несъвместимости, преди да се разшири актуализацията към останалите задачи.
Най-добри практики и какво да правите, ако актуализацията причинява проблеми
В допълнение към инсталирането на корекции, експертите по киберсигурност настояват за комбиниране на тези мерки с добри практики за ежедневна употребаТези мерки включват ограничаване на акаунти с администраторски права, актуализиране на допълнителния софтуер (браузъри, офис пакети, драйвери) и внимателно наблюдение на компютрите, които са най-изложени на интернет.
В конкретния случай на PowerShell, Microsoft препоръчва Бъдете изключително внимателни, когато изпълнявате скриптове, изтеглени от интернет и преглеждайте както произхода, така и съдържанието, когато работите с инструкции, копирани от форуми, технически блогове или други онлайн ресурси.
Ако след прилагане на KB5071546, KB5072033 или KB5071417 компютърът започне да се държи необичайно, има опция за Временно деинсталирайте актуализацията от историята на Windows UpdateПросто отидете в Настройки > Windows Update > История на актуализациите и изберете „Деинсталиране на актуализации“, като изберете конфликтния пач от списъка.
Друга алтернатива за напреднали потребители е да използват PowerShell или командния ред с командата wusa.exe /деинсталиране /kb:5072033 /тишина (Промяна на номера на KB според нуждите). Тази мярка трябва да се счита за временна, докато се проверява дали Microsoft пуска допълнителни корекции или специфични решения за открития проблем.
С този нов пакет за сигурност, Microsoft се опитва да се ограничи все по-взискателният пейзаж от уязвимостиВ тази среда, ветеранска система като Windows 10 – все още много разпространена в Европа – съществува съвместно с най-новото предложение на компанията, Windows 11, което все още е в процес на спечелване на доверието на всички свои потребители. Поддържането на актуализация на двете системи, преглеждането на вътрешните политики за сигурност и възприемането на разумни навици при сърфиране или изпълнение на скриптове става повече от всякога важно за намаляване на рисковете и избягване на проблеми в краткосрочен и средносрочен план.