أعلنت شركة مايكروسوفت عن إطلاق حزمة تصحيحات أمنية ضخمة ضمن تحديثات Patch Tuesday لشهر أغسطس 2025، تضمنت معالجة 111 ثغرة أمنية في منتجاتها، بينها ثغرة خطيرة في نظام Kerberos صُنفت كـ”يوم صفر” وكانت معروفة علنًا قبل الإصدار.
تفاصيل الثغرات الأمنية
من بين الثغرات المكتشفة، تم تصنيف 16 ثغرة بالغة الخطورة، و92 ثغرة مهمة، واثنتين متوسطة الخطورة، وواحدة منخفضة. وتوزعت بحسب النوع بين تصعيد الصلاحيات (44 ثغرة)، تنفيذ التعليمات البرمجية عن بُعد (35)، كشف المعلومات (18)، انتحال الهوية (8)، وحجب الخدمة (4).
كما شملت التحديثات أيضًا معالجة 16 ثغرة في متصفح Edge المبني على Chromium، بينها مشكلتان تتعلقان بانتحال الهوية في نسخة أندرويد.
ثغرة Kerberos يوم الصفر “BadSuccessor”
أخطر الثغرات التي عالجتها مايكروسوفت هي CVE-2025-53779 (بدرجة CVSS بلغت 7.2)، وهي ثغرة تصعيد صلاحيات في بروتوكول Kerberos ناجمة عن ثغرة Path Traversal.
كانت شركة Akamai قد كشفت عن تفاصيلها لأول مرة في مايو 2025 وأطلقت عليها اسم BadSuccessor، حيث تسمح لمهاجم يمتلك امتيازات أولية باستغلال حسابات الخدمة المُدارة (dMSA) لاختراق Active Directory والسيطرة على النطاق (Domain).
ويُمكن استغلال هذه الثغرة ضمن سلسلة هجمات متعددة المراحل، تتيح للمهاجمين انتحال الحسابات ذات الصلاحيات العالية، التصعيد إلى مستوى مسؤول النطاق، والتحكم الكامل بالبنية التحتية، مع إمكانية تعطيل المراقبة الأمنية والتلاعب بالسياسات والسجلات لإخفاء النشاطات الخبيثة.
أبرز الثغرات الحرجة الأخرى
إلى جانب Kerberos، شملت التصحيحات ثغرات حرجة أبرزها:
-
CVE-2025-53767 (درجة 10.0): ثغرة تصعيد صلاحيات في Azure OpenAI
-
CVE-2025-53766 (درجة 9.8): ثغرة تنفيذ تعليمات برمجية عن بُعد في GDI+
-
CVE-2025-50165 (درجة 9.8): ثغرة تنفيذ عن بُعد في مكوّن الرسوميات في ويندوز
-
CVE-2025-53792 (درجة 9.1): ثغرة تصعيد صلاحيات في Azure Portal
-
CVE-2025-53787 (درجة 8.2): ثغرة كشف معلومات في Microsoft 365 Copilot BizChat
-
CVE-2025-50177 (درجة 8.1): ثغرة تنفيذ عن بُعد في Microsoft Message Queuing (MSMQ)
وأوضحت مايكروسوفت أن الثغرات المتعلقة بالخدمات السحابية مثل Azure وCopilot تمت معالجتها بالفعل من جانب الشركة ولا تتطلب تدخلًا من العملاء.
مخاطر إضافية وتحذيرات من الباحثين
كشفت شركة Check Point عن ثغرتين خطيرتين (CVE-2025-53766 وCVE-2025-30388) تتيحان تنفيذ تعليمات برمجية خبيثة عند فتح ملفات مُصممة خصيصًا، ما يؤدي إلى اختراق كامل للنظام. كما لفتت إلى وجود ثغرة أخرى في مكون مكتوب بلغة Rust داخل نواة ويندوز قد تؤدي إلى تعطيل الأنظمة بشكل واسع النطاق عبر إعادة تشغيل قسري.
كما تم الكشف عن ثغرة جديدة في NTLM (CVE-2025-50154) تتيح للمهاجم استخراج تجزئات كلمات المرور دون تفاعل من المستخدم، مما يسهل شن هجمات Relay أو Kerberoasting للحفاظ على الاستمرارية داخل الشبكات.
تحديثات أمنية من شركات أخرى
إلى جانب مايكروسوفت، أصدرت شركات وتقنيات كبرى أخرى تحديثات أمنية، منها: Adobe، Apple، Cisco، Dell، HP، IBM، Intel، Google (Android, Chrome, Pixel)، Linux distributions (Ubuntu, Red Hat, Debian وغيرها)، NVIDIA، Palo Alto Networks، SAP، SonicWall، VMware، Zoom، Zyxel وعشرات الشركات الأخرى، مما يعكس حجم التهديدات المستمرة واتساع رقعة الاستهداف.