أصدرت شركة مايكروسوفت يوم الثلاثاء تحديثات أمنية جديدة عالجت من خلالها 63 ثغرة أمنية في منتجاتها البرمجية، من بينها ثغرة «يوم صفري» يجري استغلالها فعليًا في الهجمات.
ووفقًا لتقرير الشركة، صُنّفت 4 من الثغرات بأنها حرجة (Critical)، بينما اعتُبرت 59 منها مهمة (Important). وتوزعت طبيعتها بين 29 ثغرة لرفع الامتيازات، و16 لتنفيذ التعليمات البرمجية عن بُعد، و11 لتسريب المعلومات، و3 تؤدي إلى حجب الخدمة (DoS)، واثنتين لتجاوز ميزات الأمان، وأخريين لخداع الهوية.
وتأتي هذه التحديثات إضافةً إلى 27 ثغرة أخرى أصلحتها مايكروسوفت في متصفحها Microsoft Edge المبني على Chromium منذ آخر تحديث شهري في أكتوبر 2025.
ثغرة يوم صفري في نواة ويندوز
الثغرة الأبرز ضمن هذا التحديث تحمل الرمز CVE-2025-62215 بدرجة خطورة 7.0 على مقياس CVSS، وهي ثغرة رفع امتيازات في نواة نظام ويندوز (Windows Kernel) تم اكتشافها من قبل مركز استخبارات التهديدات (MSTIC) ومركز الاستجابة الأمنية (MSRC) التابعين لمايكروسوفت.
وأوضحت الشركة أن الخلل ناجم عن “تنفيذ متزامن باستخدام مورد مشترك دون تزامن صحيح (race condition)”، ما يسمح للمهاجم المصرّح له محليًا برفع امتيازاته على النظام.
وقال بن مكارثي، المهندس الأمني في شركة Immersive، إن الهجوم يقوم على تشغيل تطبيق مُعد خصيصًا يستغل هذا التزامن الخاطئ، بحيث تتفاعل خيوط المعالجة (threads) مع مورد ذاكرة مشترك بطريقة غير منسقة، ما يؤدي إلى تحرير كتلة الذاكرة مرتين (double free) وبالتالي إفساد كومة الذاكرة (heap) والسيطرة على تدفق التنفيذ داخل النظام.
ولم تُكشف بعد هوية الجهة التي تستغل الثغرة أو أسلوب استغلالها، لكن محللين أشاروا إلى أنها تُستخدم ضمن مرحلة ما بعد الاختراق لرفع الامتيازات بعد الوصول الأولي عبر التصيد أو استغلال ثغرات أخرى.
وقال مايك والترز، رئيس شركة Action1: “عند دمج هذه الثغرة مع ثغرات تنفيذ التعليمات عن بُعد أو تجاوز صندوق الحماية، يمكن تحويل أي هجوم خارجي إلى سيطرة كاملة على النظام ورفع الامتيازات لاستخراج بيانات الاعتماد والتنقل داخل الشبكة”.
ثغرات حرجة في مكونات الرسومات ونظام لينكس الفرعي
شملت التحديثات أيضًا إصلاح ثغرتين من نوع تجاوز سعة المخزن المؤقت (Heap-Based Buffer Overflow)، الأولى في مكون الرسومات في ويندوز (CVE-2025-60724) بدرجة خطورة 9.8، والثانية في نظام ويندوز الفرعي للينكس GUI (CVE-2025-62220) بدرجة 8.8، وكلتاهما قد تتيحان تنفيذ تعليمات برمجية عن بُعد.
كما أصلحت الشركة ثغرة خطيرة في بروتوكول المصادقة Kerberos (CVE-2025-60704) بدرجة 7.5، اكتشفها باحثو Silverfort وأطلقوا عليها اسم CheckSum. وتسمح الثغرة باستغلال خطوة تشفير مفقودة لرفع الامتيازات إلى مستوى المسؤول (Administrator Privileges) عبر هجوم رجل في الوسط (AitM).
وأوضحت مايكروسوفت أن “المهاجم يجب أن يحقن نفسه في المسار المنطقي بين الهدف والمورد المطلوب ليتمكن من قراءة أو تعديل الاتصالات، شريطة أن يبدأ المستخدم الاتصال بنفسه”.
ووصف الباحثان إليران بارتوش ودور سيغال الثغرة بأنها نقص في تفويض Kerberos المقيد (Constrained Delegation) يمكّن المهاجم من انتحال هوية مستخدمين آخرين والسيطرة على النطاق بالكامل داخل بيئة Active Directory.
تأثيرات واسعة على المؤسسات واستخدام واسع لميزة Kerberos
أوضحت شركة Silverfort أن المؤسسات التي تعتمد على Active Directory وتفعّل خاصية Kerberos Delegation معرضة للخطر، شريطة أن يتمكن المهاجم أولًا من الحصول على وصول أولي باستخدام بيانات اعتماد مسروقة.
وأضافت أن الاستغلال الناجح للثغرة قد يتيح للمهاجمين التحرك جانبيًا عبر الشبكة، والسيطرة على أجهزة أخرى داخل المؤسسة، بل وحتى انتحال هوية أي مستخدم أو الحصول على صلاحيات مدير النطاق (Domain Admin).
تحديثات أمنية من شركات أخرى
بالتوازي مع مايكروسوفت، أصدرت شركات تقنية أخرى تحديثات لمعالجة ثغرات أمنية في منتجاتها، من بينها: أدوبي، أمازون، آبل، AMD، ASUS، Cisco، Citrix، Dell، فورتينت، HP، IBM، Intel، لينوفو، ميتا، Google، Mozilla، Palo Alto Networks، SAP، سيمنز، سونيك وول، Splunk، Zoom، بالإضافة إلى توزيعات لينكس المتعددة مثل Red Hat، Ubuntu، Debian، SUSE، وRocky Linux.






























