ثغرتان صفريّتا اليوم في ويندوز تُستغلّان فعليًا — إحداهما تصيب كل إصدار تم شحنه على الإطلاق

أصدرت مايكروسوفت تحديثات أمان يوم الثلاثاء لمعالجة 183 ثغرة عبر منتجاتها، من بينها ثلاث ثغرات تم استغلالها في البرية، وذلك بالتزامن مع إنهاء دعم نظام Windows 10 رسميًا إلا لأجهزة المشاركة في برنامج التحديثات الأمنية الممتدة (ESU). تتوزع الأخطار بين 165 ثغرة مُصنّفة كمهمة، و17 حرجة، وواحدة متوسطة؛ ويهيمن على القائمة تصعيد الامتيازات (84)، يليه تنفيذ الشيفرة عن بعد (33)، ثم إفشاء المعلومات، والتزوير، ونفي الخدمة، وتجاوز ميزات الأمان.

ثغرتان صفريّتا نشطتان: سلاسل تصعيد امتياز في مكونات قديمة

أعلنت مايكروسوفت عن ثغرتين صفريّتيْن تم استغلالهما عمليًا:

  • CVE-2025-24990 (CVSS 7.8) — عيب في برنامج تشغيل مودم Agere (“ltmdm64.sys”) يؤدي إلى تصعيد امتيازات. أعلنت الشركة أنها تخطط إزالة السائق نهائيًا بدلًا من إصدار تصحيح لمكوّن طرف ثالث قديم.

  • CVE-2025-59230 (CVSS 7.8) — خلل في خدمة إدارة الاتصالات البعيدة (RasMan) يسمح بتصعيد امتيازات. وفقًا للباحثين، هذه أول حالة استغلال صفري تُسجل في مكوّن RasMan علنًا.

وصفت أفعال بعض الخبراء الثغرة المرتبطة بسائق Agere بأنها «خطيرة» لكون السائق جزءًا من كود قديم يُثبت تلقائيًا على كل أنظمة ويندوز — حتى على الأجهزة التي لا تملك العتاد المعني — ما يجعل أي جهاز عرضةً لرفع الصلاحيات بواسطة مهاجم محلي بامتيازات محدودة.

ثالث ثغرة مُستغلة في الواقع تتعلق بتخطي Secure Boot في نظام IGEL OS (CVE-2025-47827، CVSS 4.6)، وهي ثغرة تتطلب عادة وصولًا فيزيائيًا أو هجمات «الخادمة الشريرة» (evil-maid) ويمكن أن تؤدي إلى نشر rootkit على مستوى النواة وعبور إلى بيئة سطح المكتب الافتراضي وسرقة بيانات الاعتماد.

أضافت وكالة الأمن السيبراني الأمريكية CISA هذه الثلاثة إلى سجّل الثغرات المعروفة باستغلالها (KEV)، مما يلزم الوكالات الفدرالية بتطبيق التصحيحات بحلول 4 نوفمبر 2025.

ثغرات حرجة أخرى ذات تأثيرات واسعة وتأملات حول العزل الافتراضي

من بين الثغرات البارزة الأخرى:

  • CVE-2025-59287 (CVSS 9.8) — تنفيذ شيفرة عن بعد في خدمة Windows Server Update Service (WSUS).

  • CVE-2025-2884 (CVSS 5.3) — قراءة خارج الحدود في تنفيذ مرجعي لمكتبة TCG TPM2.0 (CryptHmacSign).

  • CVE-2025-59295 (CVSS 8.8) — تنفيذ شيفرة عن بعد ناجم عن خطأ في تحليل العناوين (URL parsing).

كما تضمّن التحديث ثغرتين بدرجة خطورة قريبة من الأعلى (9.9): ثغرة تصعيد امتياز في مكوّن الرسوميات لدى مايكروسوفت (CVE-2025-49708) وثغرة تجاوز لميزة أمان في ASP.NET (CVE-2025-55315). الأولى قد تتيح «هروبًا» من آلة افتراضية (VM escape) يؤدي إلى تنفيذ شيفرة بامتيازات SYSTEM على المضيف، ما يلغي عزل الآلات الافتراضية ويعرض كل الضيوف الحسّاسين للخطر. الثانية تسمح، بعد مصادقة المهاجم، بتهريب طلب HTTP ثانٍ ضار داخل جسم الطلب الأول لتجاوز ضوابط أمان معينة.

أشارت مايكروسوفت أيضًا إلى أنها عالجت 25 ثغرة إضافية في متصفح Edge المبني على Chromium منذ تحديث سبتمبر 2025.

التوصيات العملية الفورية ونطاق التحديثات عبر السوق البرمجية

حتى وإن لم تظهر دلائل على استغلال بعض هذه الثغرات على نطاقٍ واسع بعد، يحث الخبراء والمؤسسات على التسارع في تطبيق التحديثات والتخفيفات. توصيات عملية:

  • تطبيق تحديثات أمن مايكروسوفت فورًا، مع إيلاء أولوية للثغرات المدرجة في سجل CISA KEV.

  • إذا أمكن، إلغاء أو حظر سائق Agere (ltmdm64.sys) أو اتباع إرشادات مايكروسوفت لزيحته، خصوصًا أن الشركة تنوي إزالته.

  • تقييد منافذ وخدمات الإدارة عن بُعد ومراقبة أنماط تصعيد الامتياز والسلوكيات المشبوهة.

  • مراجعة إعدادات Secure Boot للأجهزة المحمولة والافتراضية الحسّاسة والتحقق من سلامة سلسلة الإقلاع.

  • دمج التحديثات من بائعين آخرين؛ فقد صدرت تحديثات أمان خلال الأسابيع الأخيرة من شركات كبرى متعددة تشمل: Adobe, AWS, AMD, Apple, Cisco, Dell, IBM, Google, NVIDIA, Oracle, SAP, Siemens, VMWare/Broadcom، وقوائم توزيعات لينكس وبرامج بنية تحتية مهمة أخرى.

محمد طاهر
محمد طاهر
المقالات: 798

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.