مركز الأمن السيبراني للأبحاث والدراسات CCRS https://ccforrs.com Thu, 10 Apr 2025 23:50:25 +0000 ar hourly 1 https://wordpress.org/?v=6.8.1 مركز الأمن السيبراني للأبحاث والدراسات CCRS false  مايكروسوفت تُصلح 125 ثغرة أمنية بينها ثغرة CLFS المستغلة بنشاط في نظام ويندوز https://ccforrs.com/%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%aa%d9%8f%d8%b5%d9%84%d8%ad-125-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a8%d9%8a%d9%86%d9%87%d8%a7-%d8%ab/ https://ccforrs.com/%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%aa%d9%8f%d8%b5%d9%84%d8%ad-125-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a8%d9%8a%d9%86%d9%87%d8%a7-%d8%ab/#respond Sat, 12 Apr 2025 08:37:15 +0000 https://ccforrs.com/?p=11662

أصدرت شركة Microsoft مجموعة ضخمة من التحديثات الأمنية لمعالجة 125 ثغرة أمنية تؤثر على منتجاتها المختلفة، من بينها ثغرة حرجة في مكون CLFS لنظام ويندوز تم تأكيد استغلالها فعليًا في هجمات نشطة.

 تصنيف الثغرات الأمنية في تحديث أبريل 2025

  • 11 ثغرة مصنفة كحرجة (Critical)

  • 112 ثغرة مصنفة كمهمة (Important)

  • ثغرتان مصنفتان كمنخفضة الخطورة (Low)

وتنوعت طبيعة هذه الثغرات على النحو التالي:

  • 49 ثغرة رفع صلاحيات (Privilege Escalation)

  • 34 ثغرة تنفيذ تعليمات برمجية عن بُعد (RCE)

  • 16 ثغرة كشف معلومات (Information Disclosure)

  • 14 ثغرة حجب الخدمة (DoS)

هذه التحديثات تأتي إضافةً إلى 22 ثغرة تم إصلاحها مسبقًا في متصفح Microsoft Edge المبني على Chromium منذ تحديث “Patch Tuesday” الأخير.


 ثغرة CLFS النشطة: CVE-2025-29824

أخطر الثغرات في هذا التحديث هي الثغرة CVE-2025-29824 (بدرجة خطورة CVSS: 7.8)، والتي تؤثر على برنامج تشغيل Windows Common Log File System (CLFS).
هذه الثغرة تستغل مشكلة استخدام بعد التحرير (Use-After-Free)، مما يسمح للمهاجم برفع الصلاحيات إلى مستوى النظام (SYSTEM) بمجرد وصول محلي إلى الجهاز، دون الحاجة إلى امتيازات إدارية.

“ثغرات رفع الصلاحيات (EoP) أصبحت من أبرز أدوات المهاجمين، خصوصًا في هجمات الفدية (Ransomware)”، كما صرح Satnam Narang، الباحث الأمني في شركة Tenable.

تُعد هذه سادس ثغرة معروفة في مكون CLFS تم استغلالها منذ عام 2022، وتشمل الثغرات السابقة:

  • CVE-2022-24521

  • CVE-2022-37969

  • CVE-2023-23376

  • CVE-2023-28252

  • CVE-2024-49138


 لا توجد ترقيعات حتى الآن لبعض أنظمة Windows 10

بحسب تصريحات الخبراء الأمنيين، فإن نظامي Windows 10 بنسختي 32 بت و64 بت لم يتلقيا تصحيحًا حتى الآن لهذه الثغرة، مما يترك فجوة خطيرة في الحماية لكثير من المستخدمين.

وقد أدرجت وكالة الأمن السيبراني الأمريكية (CISA) هذه الثغرة في قائمة الثغرات المستغلة فعليًا (KEV)، وألزمت الوكالات الفيدرالية بتطبيق الإصلاحات قبل 29 أبريل 2025.


 أبرز الثغرات الأمنية الأخرى التي تم إصلاحها

  • ثغرة تجاوز ميزة أمان في Windows Kerberos

    • CVE-2025-29809

  • تنفيذ تعليمات برمجية عن بعد عبر Windows Remote Desktop Services

    • CVE-2025-27480

    • CVE-2025-27482

  • ثغرات تنفيذ تعليمات برمجية في بروتوكول LDAP الخفيف

    • CVE-2025-26663

    • CVE-2025-26670

  • ثغرات حرجة في Microsoft Office وExcel باستخدام ملفات Excel مُعدّة خصيصًا

    • CVE-2025-29791

    • CVE-2025-27749

    • CVE-2025-27748

    • CVE-2025-27745

    • CVE-2025-27752

  • ثغرات في TCP/IP و Hyper-V في نظام ويندوز

    • CVE-2025-26686

    • CVE-2025-27491

جدير بالذكر أن العديد من هذه الثغرات لا تزال بدون تصحيحات لبعض إصدارات Windows، وذكرت مايكروسوفت أنها ستنشر التحديثات “في أقرب وقت ممكن”، مع إعلام المستخدمين عند توفرها.


 شركات أخرى أصدرت تحديثات أمان هامة

بالإضافة إلى مايكروسوفت، أصدرت العديد من الشركات تحديثات أمنية لمعالجة ثغرات في منتجاتها، منها:

Adobe، Amazon، Apple، Cisco، Fortinet، Google، HP، IBM، Intel، Jenkins، Lenovo، Meta (واتساب)، Samsung، SAP، Siemens، Sophos، WordPress، Zoom، وغيرها.


 التوصية الأمنية

 يُنصح بتثبيت كافة التحديثات الأمنية فورًا لحماية الأنظمة من الهجمات المحتملة، خصوصًا مع تأكيد وجود استغلال نشط لثغرة CLFS. كما يُفضل مراقبة التحديثات الجديدة لأنظمة Windows 10 خلال الأيام المقبلة.

]]> https://ccforrs.com/%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%aa%d9%8f%d8%b5%d9%84%d8%ad-125-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%a8%d9%8a%d9%86%d9%87%d8%a7-%d8%ab/feed/ 0 مايكروسوفت تُنهي دعم Exchange 2016 و 2019 في 14 أكتوبر 2025 https://ccforrs.com/%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%aa%d9%8f%d9%86%d9%87%d9%8a-%d8%af%d8%b9%d9%85-exchange-2016-%d9%88-2019-%d9%81%d9%8a-14-%d8%a3%d9%83%d8%aa%d9%88%d8%a8%d8%b1-2025/ https://ccforrs.com/%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%aa%d9%8f%d9%86%d9%87%d9%8a-%d8%af%d8%b9%d9%85-exchange-2016-%d9%88-2019-%d9%81%d9%8a-14-%d8%a3%d9%83%d8%aa%d9%88%d8%a8%d8%b1-2025/#respond Thu, 20 Feb 2025 10:52:26 +0000 https://ccforrs.com/?p=10366 لأكثر من عقدين، كان Microsoft Exchange هو العمود الفقري للاتصالات التجارية، حيث يدعم البريد الإلكتروني، وجدولة الاجتماعات، والتعاون بين الفرق في مختلف أنحاء العالم، سواء كان يتم تشغيله محليًا أو في بيئات هجينة، تعتمد الشركات من جميع الأحجام على Exchange للتواصل السلس داخليًا وخارجيًا، مع دمجه في سياسات الامتثال وأطر الأمان الخاصة بها.

ومع ذلك، أعلنت مايكروسوفت رسميًا أن دعمها لـ Exchange Server 2016 و Exchange Server 2019 سينتهي في 14 أكتوبر 2025. قد يبدو هذا التاريخ بعيدًا، ولكن يجب على الشركات وفرق تكنولوجيا المعلومات البدء في التحضير الآن. يعني انتهاء الدعم أن مايكروسوفت لن توفر بعد الآن تحديثات الأمان أو إصلاحات الأخطاء أو الدعم الفني، مما يعرّض الشركات لمخاطر أمنية ومخاطر امتثال وتعطل محتمل في العمليات.

ما الذي يعنيه انتهاء الدعم لمستخدمي Exchange 2016 و 2019؟

إن انتهاء دعم مايكروسوفت لا يعني فقط فقدان التحديثات، ولكنه يؤدي إلى مخاطر كبيرة تتعلق بالأمان والامتثال والكفاءة التشغيلية:

المخاطر الأمنية: بدون تحديثات الأمان، يصبح Exchange 2016 و 2019 هدفًا رئيسيًا للمهاجمين الإلكترونيين. يمكن أن تؤدي الثغرات غير المُصححة إلى انتهاكات للبيانات وهجمات الفدية والتهديدات القائمة على البريد الإلكتروني، مما يعرض الاتصالات التجارية للخطر.

عدم توفر الدعم الفني: بعد 14 أكتوبر 2025، لن تقدم مايكروسوفت أي إصلاحات أو تحديثات أو دعم تقني. في حال حدوث أي عطل، ستكون فرق تكنولوجيا المعلومات وحدها مسؤولة عن إصلاحه، مما قد يؤدي إلى فترات توقف طويلة وتكاليف صيانة مرتفعة.

مخاطر الامتثال: تتطلب اللوائح مثل اللائحة العامة لحماية البيانات (GDPR) وقانون التأمين الصحي HIPAA استخدام برامج آمنة ومُحدّثة. يمكن أن يؤدي تشغيل إصدارات قديمة من Exchange إلى فرض غرامات وعقوبات قانونية في حال حدوث خرق أمني.

 

عدم الكفاءة التشغيلية: البرامج القديمة تفتقر إلى الميزات الحديثة وتحسينات الأداء والتكاملات الفعالة، مما يجعل الاتصال أبطأ وصيانة تكنولوجيا المعلومات أكثر تعقيدًا. كما أن تشغيل Exchange 2016 أو 2019 سيكلف أكثر بمرور الوقت بسبب نقص الموارد الداعمة.

ملاحظة هامة: ينطبق انتهاء الدعم أيضًا على منتجات مايكروسوفت الأخرى، مثل Microsoft Office 2016 و Office 2019 و Outlook 2016 و Outlook 2019 و Skype for Business 2016 و Skype for Business 2019.

خيارات الترقية المتاحة لضمان استمرارية الأعمال والأمان

الاستمرار في استخدام إصدارات Exchange القديمة ليس خيارًا آمنًا. لذا، دعونا نستكشف أفضل المسارات البديلة لضمان الأمان والكفاءة والامتثال.

  • الترقية إلى Exchange Server Subscription Edition (Exchange Server SE  أعلنت مايكروسوفت عن Exchange Server SE، وهو إصدار جديد قائم على الاشتراك من Exchange مخصص للشركات التي تحتاج إلى حل بريد إلكتروني محلي.

لكن هناك بعض النقاط المهمة التي يجب مراعاتها:

يتطلب تحديثات دورية: سيتطلب Exchange Server SE تحديثات مستمرة، مما يعني أن فرق تكنولوجيا المعلومات يجب أن تكون على دراية بالصيانة المستمرة.

تكاليف الترخيص والصيانة: النموذج القائم على الاشتراك يعني تكاليف تشغيل مستمرة، مع الحاجة إلى إدارة البنية التحتية بشكل داخلي.

مسار الترقية المعقد من Exchange 2016: توصي مايكروسوفت بالترقية إلى Exchange 2019 قبل الانتقال إلى Exchange SE، حيث إن الترقية المباشرة غير مدعومة.

  •  الترحيل إلى Exchange Online (Microsoft 365)

يُعد Exchange Online، وهو جزء من Microsoft 365، خيارًا جذابًا للشركات التي ترغب في الابتعاد عن البنية التحتية المحلية. يوفر هذا الحل المستند إلى السحابة تحسينات أمنية، وسهولة في الصيانة، وقابلية التوسع.

فوائد Exchange Online:

عدم الحاجة إلى صيانة الخوادم: تتولى مايكروسوفت جميع التحديثات وإدارة البنية التحتية.

أمان مدمج وامتثال تلقائي: تحديثات أمنية تلقائية وحماية من التهديدات، بما في ذلك ميزات متوافقة مع GDPR وHIPAA.

إمكانية الوصول من أي مكان: يمكن للموظفين الوصول إلى البريد الإلكتروني من أي مكان مع ضمان وقت تشغيل بنسبة 99.9%.

تكامل محسن مع Microsoft 365: يعمل بسلاسة مع Teams و SharePoint و OneDrive.

 

التحديات المحتملة:

تعقيد الترحيل: يتطلب نقل البيانات البريدية تخطيطًا دقيقًا لتجنب التوقف.

تكاليف الترخيص: يعتمد Microsoft 365 على نموذج الاشتراك، مما يفرض رسومًا شهرية لكل مستخدم.

تدريب الموظفين: يحتاج المستخدمون إلى التأقلم مع الميزات الجديدة.

  • الترحيل إلى Google Workspace

يعد Google Workspace خيارًا قويًا للشركات التي تبحث عن بديل فعال من حيث التكلفة لـ Microsoft 365. يتميز بأمان مدمج وتعاون سلس وتكاليف تشغيل أقل.

فوائد Google Workspace:

تقليل العبء التقني: لا توجد حاجة لصيانة خوادم البريد الإلكتروني.

قابلية التوسع والتكيف: يمكن زيادة أو تقليل المستخدمين حسب الحاجة بسهولة.

تحسين التعاون: تكامل Gmail مع Google Drive وMeet وDocs.

التحديات المحتملة:

تعقيد الترحيل: يتطلب التخطيط الدقيق لضمان انتقال سلس.

الحاجة إلى تدريب الموظفين: قد يحتاج المستخدمون المتعودون على Outlook إلى وقت للتكيف مع Gmail.

تحديات التكامل مع الأنظمة القديمة: يمكن أن تواجه بعض الشركات صعوبة في تكامل Google Workspace مع برامجها التقليدية.

كيفية التخطيط لعملية الترحيل بنجاح؟

المرحلة 1: التخطيط والإعداد

تحديد الحسابات والبريد الإلكتروني والملفات التي سيتم ترحيلها.

اختيار الطريقة المناسبة للترحيل (Exchange إلى Microsoft 365 أو Google Workspace) .

تأكيد إعدادات النطاق (MX Records) وضمان توافق البريد الإلكتروني.

التواصل مع الموظفين وتقديم التدريب اللازم.

نسخ البيانات احتياطيًا لتجنب فقدان أي معلومات مهمة.

المرحلة 2: تنفيذ الترحيل

تكوين إعدادات الخادم لضمان التشغيل السلس خلال عملية الترحيل.

إجراء اختبار تجريبي للتحقق من سلامة البيانات بعد النقل.

ترحيل المستخدمين على دفعات لتقليل المخاطر.

المرحلة 3: التأكد من نجاح الترحيل والتحديثات الأمنية

تحديث سجلات MX لضمان استلام البريد على النظام الجديد.

تطبيق سياسات الأمان مثل SPF وDKIM وDMARC.

إيقاف تشغيل Exchange Server القديم بعد نجاح الترحيل.

تأمين بياناتك السحابية مع Backupify

حتى بعد الانتقال إلى السحابة، لا يزال هناك خطر فقدان البيانات. لذا، توفر Backupify حلًا موثوقًا لحماية بيانات Microsoft 365 وGoogle Workspace من الحذف العرضي والهجمات الإلكترونية.

لماذا تثق أكثر من 40,000 شركة بـ Backupify؟

نسخ احتياطي تلقائي يومي

استعادة سريعة وموثوقة للبيانات

حماية متقدمة ضد التهديدات الإلكترونية

التوافق مع اللوائح مثل GDPR وHIPAA

 

]]>
https://ccforrs.com/%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa-%d8%aa%d9%8f%d9%86%d9%87%d9%8a-%d8%af%d8%b9%d9%85-exchange-2016-%d9%88-2019-%d9%81%d9%8a-14-%d8%a3%d9%83%d8%aa%d9%88%d8%a8%d8%b1-2025/feed/ 0