أصدرت مايكروسوفت، ضمن تحديثات Patch Tuesday لشهر سبتمبر 2025، حزمة من الإصلاحات الأمنية لمعالجة 80 ثغرة في منتجاتها، بينها ثغرات مصنفة بالغة الخطورة يمكن أن تؤدي إلى تصعيد الامتيازات أو تنفيذ هجمات عن بُعد.
تفاصيل الثغرات الأبرز
من بين الثغرات المغلقة، جرى تصنيف 8 ثغرات كحرجة و72 كثغرات مهمة، مع الإشارة إلى عدم استغلال أي منها فعليًا كـ “ثغرة يوم صفري” حتى الآن.
وتوزعت الفئات على النحو التالي: 38 ثغرة لتصعيد الامتيازات، 22 لتنفيذ تعليمات عن بُعد، 14 لتسريب المعلومات، و3 لهجمات الحرمان من الخدمة.
الثغرة الأبرز التي وُصفت بأنها معروفة علنًا هي CVE-2025-55234 (درجة CVSS: 8.8)، وهي ثغرة في Windows SMB قد تسمح بهجمات Relay تمكن المهاجمين من تصعيد الامتيازات. وتوصي مايكروسوفت بتفعيل آليات التوقيع وحماية المصادقة الموسعة (EPA) للحد من مخاطر الاستغلال.
ثغرات حرجة في Azure وNTLM وHPC
أخطر ثغرة هذا الشهر هي CVE-2025-54914 (درجة CVSS: 10.0)، وتؤثر على Azure Networking، حيث قد تؤدي إلى تصعيد الامتيازات دون أي تدخل من المستخدم.
كما تشمل القائمة ثغرة خطيرة في Microsoft HPC Pack (CVE-2025-55232 – درجة CVSS: 9.8) تسمح بتنفيذ تعليمات عن بُعد، إضافة إلى ثغرة Windows NTLM (CVE-2025-54918 – درجة CVSS: 8.8) التي قد تتيح للمهاجمين الحصول على امتيازات SYSTEM.
ثغرات BitLocker ومخاطر الاستغلال
شملت التحديثات أيضًا إصلاح ثغرتين جديدتين في BitLocker (CVE-2025-54911 وCVE-2025-54912)، أُضيفتا إلى سلسلة من الثغرات التي عُرفت باسم BitUnlocker والتي جرى معالجتها في يوليو 2025. هذه الثغرات، في حال استغلالها، قد تمكّن مهاجمًا يملك وصولًا ماديًا من تجاوز التشفير والوصول إلى البيانات.
وقد أوصت مايكروسوفت بتفعيل آلية TPM+PIN قبل الإقلاع لتقليل مساحة الهجوم، بجانب تفعيل آلية REVISE لمنع محاولات الاستغلال عبر “هجمات الرجوع” على مكونات الإقلاع.
موجة تحديثات من شركات أخرى
إلى جانب مايكروسوفت، أصدرت شركات أخرى مثل Adobe، Cisco، Google، IBM، HP، SAP، VMware، NVIDIA، Sophos، Zoom وغيرهم تحديثات أمنية لمعالجة ثغرات في منتجاتهم. كما أطلقت توزيعات لينكس الكبرى (Ubuntu، Red Hat، Debian، وغيرها) ترقيعات حرجة لحماية أنظمتها من هجمات محتملة.