مايكروسوفت تصلح 78 ثغرة أمنية بينها 5 ثغرات (Zero-Day)

أصدرت مايكروسوفت (Microsoft) تحديثات أمنية لمعالجة 78 ثغرة عبر منتجاتها المختلفة، بما في ذلك 5 ثغرات صفر يوم (Zero-Day) تم استغلالها فعليًا في هجمات إلكترونية.

تفاصيل التحديثات الأمنية:

  • 11 ثغرة حرجة (Critical)

  • 66 ثغرة مهمة (Important)

  • ثغرة واحدة منخفضة الخطورة (Low)

  • 28 ثغرة تؤدي إلى تنفيذ الأوامر عن بُعد (RCE)

  • 21 ثغرة تصعيد صلاحيات (Privilege Escalation)

  • 16 ثغرة كشف معلومات (Information Disclosure)

كما أصلحت الشركة 8 ثغرات إضافية في متصفح Edge المبني على Chromium منذ تحديثات “Patch Tuesday” الشهر الماضي.


ثغرات (Zero-Day) المستغلة في الهجمات

1. CVE-2025-30397 (CVSS: 7.5)

  • نوعها: تخريب ذاكرة محرك البرمجة النصية (Scripting Engine Memory Corruption).

  • الخطر: تسمح بتنفيذ أكواد ضارة عند زيارة صفحة ويب خبيثة عبر Internet Explorer أو وضع IE في Edge.

  • التأثير: إذا كان المستخدم يمتلك صلاحيات إدارية، قد يحصل المهاجم على سيطرة كاملة على النظام.

2. CVE-2025-30400 (CVSS: 7.8)

  • نوعها: تصعيد صلاحيات في مكتبة DWM Core (مستخدمة في واجهة ويندوز).

  • ملاحظة: هذه الثالثة من نوعها التي يتم استغلالها منذ 2023، بعد CVE-2024-30051 (المستخدمة في هجمات QakBot) و CVE-2023-36033.

3. CVE-2025-32701 (CVSS: 7.8)

4. CVE-2025-32706 (CVSS: 7.8)

  • نوعهما: تصعيد صلاحيات في نظام السجلات CLFS Driver.

  • الخلفية: منذ 2022، تم اكتشاف 8 ثغرات مماثلة في هذا المكون، بما في ذلك CVE-2025-29824 الذي استُغل مؤخرًا ضد شركات في الولايات المتحدة وفنزويلا وإسبانيا والسعودية.

5. CVE-2025-32709 (CVSS: 7.8)

  • نوعها: تصعيد صلاحيات في برنامج WinSock Ancillary Function Driver.

  • الخلفية: الثغرة الثالثة في هذا المكون خلال عام، بعد CVE-2024-38193 (المستغلة من قبل مجموعة Lazarus الكورية الشمالية) و CVE-2025-21418.


إجراءات حكومية عاجلة

أضافت وكالة الأمن السيبراني الأمريكية (CISA) هذه الثغرات إلى قائمة الثغرات المستغلة معروفة (KEV)، مع طلب تطبيق التحديثات من الوكالات الفيدرالية قبل 3 يونيو 2025.


أبرز الثغرات الأخرى المهمة

1. CVE-2025-26684 (CVSS: 6.7)

  • المنتج: Microsoft Defender for Endpoint على Linux.

  • الخطر: تسمح لمهاجم مصرح له بتصعيد صلاحياته محليًا عبر استغلال ثغرة في سكربت بايثون يتحقق من إصدار Java.

2. CVE-2025-26685 (CVSS: 6.5)

  • المنتج: Microsoft Defender for Identity.

  • الخطر: تسمح بمهاجمة شبكة محلية للحصول على هاش NTLM لاختراق حسابات Directory Services.

3. CVE-2025-29813 (CVSS: 10.0)  الأخطر!

  • المنتج: Azure DevOps Server.

  • الخطر: ثغرة تصعيد صلاحيات تسمح لمهاجم غير مصرح له بالسيطرة على الخادم عبر الشبكة.

  • الحل: تم إصلاحها تلقائيًا في الإصدارات السحابية، ولا يتطلب إجراءً من العملاء.


توصيات أمنية عاجلة

  1. تثبيت تحديثات Patch Tuesday فورًا عبر Windows Update.

  2. مراقبة أنظمة Azure DevOps والتأكد من تحديثها.

  3. تعطيل Internet Explorer والاعتماد على متصفح Edge الحديث.

  4. تفعيل المصادقة القوية (مثل Kerberos) لمنع هجمات NTLM.


 لماذا هذه التحديثات بالغة الأهمية؟

مع تزايد استغلال الثغرات الصفر يوم في منتجات مايكروسوفت، يُنصح جميع المستخدمين – خاصةً المؤسسات – بالتحديث الفوري لتجنب اختراق الأنظمة وسرقة البيانات.

محمد طاهر
محمد طاهر
المقالات: 289

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


انتهت فترة التحقق من reCAPTCHA. يُرجى إعادة تحميل الصفحة.