أصدرت مايكروسوفت (Microsoft) تحديثات أمنية لمعالجة 78 ثغرة عبر منتجاتها المختلفة، بما في ذلك 5 ثغرات صفر يوم (Zero-Day) تم استغلالها فعليًا في هجمات إلكترونية.
تفاصيل التحديثات الأمنية:
-
11 ثغرة حرجة (Critical)
-
66 ثغرة مهمة (Important)
-
ثغرة واحدة منخفضة الخطورة (Low)
-
28 ثغرة تؤدي إلى تنفيذ الأوامر عن بُعد (RCE)
-
21 ثغرة تصعيد صلاحيات (Privilege Escalation)
-
16 ثغرة كشف معلومات (Information Disclosure)
كما أصلحت الشركة 8 ثغرات إضافية في متصفح Edge المبني على Chromium منذ تحديثات “Patch Tuesday” الشهر الماضي.
ثغرات (Zero-Day) المستغلة في الهجمات
1. CVE-2025-30397 (CVSS: 7.5)
-
نوعها: تخريب ذاكرة محرك البرمجة النصية (Scripting Engine Memory Corruption).
-
الخطر: تسمح بتنفيذ أكواد ضارة عند زيارة صفحة ويب خبيثة عبر Internet Explorer أو وضع IE في Edge.
-
التأثير: إذا كان المستخدم يمتلك صلاحيات إدارية، قد يحصل المهاجم على سيطرة كاملة على النظام.
2. CVE-2025-30400 (CVSS: 7.8)
-
نوعها: تصعيد صلاحيات في مكتبة DWM Core (مستخدمة في واجهة ويندوز).
-
ملاحظة: هذه الثالثة من نوعها التي يتم استغلالها منذ 2023، بعد CVE-2024-30051 (المستخدمة في هجمات QakBot) و CVE-2023-36033.
3. CVE-2025-32701 (CVSS: 7.8)
4. CVE-2025-32706 (CVSS: 7.8)
-
نوعهما: تصعيد صلاحيات في نظام السجلات CLFS Driver.
-
الخلفية: منذ 2022، تم اكتشاف 8 ثغرات مماثلة في هذا المكون، بما في ذلك CVE-2025-29824 الذي استُغل مؤخرًا ضد شركات في الولايات المتحدة وفنزويلا وإسبانيا والسعودية.
5. CVE-2025-32709 (CVSS: 7.8)
-
نوعها: تصعيد صلاحيات في برنامج WinSock Ancillary Function Driver.
-
الخلفية: الثغرة الثالثة في هذا المكون خلال عام، بعد CVE-2024-38193 (المستغلة من قبل مجموعة Lazarus الكورية الشمالية) و CVE-2025-21418.
إجراءات حكومية عاجلة
أضافت وكالة الأمن السيبراني الأمريكية (CISA) هذه الثغرات إلى قائمة الثغرات المستغلة معروفة (KEV)، مع طلب تطبيق التحديثات من الوكالات الفيدرالية قبل 3 يونيو 2025.
أبرز الثغرات الأخرى المهمة
1. CVE-2025-26684 (CVSS: 6.7)
-
المنتج: Microsoft Defender for Endpoint على Linux.
-
الخطر: تسمح لمهاجم مصرح له بتصعيد صلاحياته محليًا عبر استغلال ثغرة في سكربت بايثون يتحقق من إصدار Java.
2. CVE-2025-26685 (CVSS: 6.5)
-
المنتج: Microsoft Defender for Identity.
-
الخطر: تسمح بمهاجمة شبكة محلية للحصول على هاش NTLM لاختراق حسابات Directory Services.
3. CVE-2025-29813 (CVSS: 10.0) الأخطر!
-
المنتج: Azure DevOps Server.
-
الخطر: ثغرة تصعيد صلاحيات تسمح لمهاجم غير مصرح له بالسيطرة على الخادم عبر الشبكة.
-
الحل: تم إصلاحها تلقائيًا في الإصدارات السحابية، ولا يتطلب إجراءً من العملاء.
توصيات أمنية عاجلة
-
تثبيت تحديثات Patch Tuesday فورًا عبر Windows Update.
-
مراقبة أنظمة Azure DevOps والتأكد من تحديثها.
-
تعطيل Internet Explorer والاعتماد على متصفح Edge الحديث.
-
تفعيل المصادقة القوية (مثل Kerberos) لمنع هجمات NTLM.
لماذا هذه التحديثات بالغة الأهمية؟
مع تزايد استغلال الثغرات الصفر يوم في منتجات مايكروسوفت، يُنصح جميع المستخدمين – خاصةً المؤسسات – بالتحديث الفوري لتجنب اختراق الأنظمة وسرقة البيانات.