في أول مرة خلال عام 2025، أصدرت مايكروسوفت تحديثات “Patch Tuesday” دون أن تتضمن إصلاحات لثغرات أمنية تم استغلالها فعلياً، رغم اعتراف الشركة بأن إحدى الثغرات التي تم معالجتها كانت معروفة علنًا قبل التصحيح.
شملت التحديثات إصلاح 130 ثغرة أمنية، إلى جانب 10 ثغرات أخرى في منتجات غير تابعة لمايكروسوفت مثل Visual Studio وAMD ومتصفح Edge المبني على Chromium. وقد صُنّف 10 من هذه العيوب كحرجة، بينما تم اعتبار البقية هامة من حيث الخطورة.
بحسب ساتنام نارنج، كبير مهندسي الأبحاث في شركة Tenable، فإن “سلسلة استمرت 11 شهرًا من تصحيحات لثغرات تم استغلالها فعليًا انتهت هذا الشهر”. وقد تضمنت هذه الثغرات 53 ثغرة رفع صلاحيات، و42 ثغرة تنفيذ تعليمات عن بُعد، و17 حالة كشف معلومات، و8 حالات تجاوز خصائص الأمان.
ثغرات SQL Server وSPNEGO
الثغرة المعروفة علنًا كانت في Microsoft SQL Server (CVE-2025-49719) وتحمل تقييم CVSS قدره 7.5، وتسمح لمهاجم غير مصرح له بتسريب بيانات غير مهيأة في الذاكرة. ووفقًا لأدم بارنيت من Rapid7، فإن الاستغلال الناجح قد يمنح المهاجمين إمكانية الوصول إلى مواد حساسة مثل مفاتيح التشفير.
وبحسب مايك والترز، رئيس شركة Action1، فإن المشكلة قد تعود إلى ضعف في التحقق من صحة المُدخلات ضمن إدارة ذاكرة SQL Server، مما يمكن المهاجم من استرداد بيانات حساسة مثل بيانات الاعتماد وسلاسل الاتصال.
أما الثغرة الأشد خطورة فهي (CVE-2025-47981) في مكون SPNEGO Extended Negotiation، والتي نالت تقييم 9.8. تسمح هذه الثغرة لمهاجم غير مصرح له بتنفيذ تعليمات عن بُعد عبر الشبكة، عن طريق إرسال رسالة خبيثة تؤدي إلى تجاوز في الذاكرة المؤقتة (heap) وتشغيل تعليمات على الجهاز المستهدف.
وقد أشار مؤسس watchTowr، بنيامين هاريس، إلى أن هذه الثغرة قد تكون “قابلة للانتشار الذاتي”، وهو ما يُذكّر بهجمات WannaCry، مضيفًا أن مايكروسوفت تعتبر احتمال استغلالها “مرجحًا للغاية” ويتطلب من المدافعين التحرك الفوري لتحديث الأنظمة وسد الثغرة.
ثغرات أخرى بارزة وتأثيرها
شملت التحديثات أيضًا ثغرات تنفيذ تعليمات عن بُعد في خدمات KDC Proxy في ويندوز (CVE-2025-49735) وتقييمها 8.1، وHyper-V (CVE-2025-48822) وتقييمها 8.6، إلى جانب ثغرات في Microsoft Office بتقييمات بلغت 8.4.
بالنسبة للثغرة في KDC Proxy، فقد أوضح بن مكارثي من شركة Immersive أنها شديدة الخطورة نظرًا لانكشافها على الشبكة وعدم حاجتها إلى امتيازات أو تفاعل المستخدم، رغم تعقيد الاستغلال بسبب الحاجة إلى التغلب على حالة تنافسية في الذاكرة، وهو ما قد يُستغل لاحقًا عبر تقنيات مثل “تهيئة كومة الذاكرة” (heap grooming).
ومن الثغرات التي أُغلِقت أيضًا خمس حالات تجاوز لخصائص الأمان في أداة BitLocker (CVE-2025-48001، CVE-2025-48003، CVE-2025-48800، CVE-2025-48804، CVE-2025-48818) بتقييمات بلغت 6.8، والتي يمكن أن تُمكّن مهاجمًا لديه وصول مادي إلى الجهاز من الوصول إلى بيانات مشفرة.
وبحسب مايكروسوفت، يمكن استغلال إحدى هذه الثغرات بتحميل ملف WinRE.wim أثناء فتح وحدة التخزين، مما يمنح المهاجمين إمكانية الوصول إلى بيانات BitLocker. وقد ساهم باحثون من فريق MORSE التابع لمايكروسوفت في الإبلاغ عن هذه الثغرات.
نهاية دعم SQL Server 2012
جدير بالذكر أن يوم 8 يوليو 2025 شكّل نهاية فترة دعم SQL Server 2012، إذ لم يعد هذا الإصدار يتلقى أي تحديثات أمنية حتى ضمن برنامج التحديثات الممتدة (ESU).