الأمن السيبراني

تحديث نوفمبر: مايكروسوفت تحذر من ثغرات حرجة وثغرات صفرية يوم

في تحديث الأمان لشهر نوفمبر، قدمت مايكروسوفت إصلاحات مهمة للعديد من الثغرات الأمنية، بما في ذلك ثغرات حرجة وثغرات صفرية يوم. في هذه المقالة، نستعرض أبرز هذه الثغرات والمخاطر المرتبطة بها.

مع 63 ثغرة أمنية فريدة، يعد تحديث الأمان لشهر نوفمبر من مايكروسوفت أقل بكثير مقارنةً بطرح التصحيحات القياسي الذي تم في الشهر الماضي، والذي شمل إصلاحات لما يصل إلى 175 ثغرة.

ومع ذلك، لا ينبغي الاستهانة به: يتضمن طرح نوفمبر إصلاحات لثغرة واحدة يتم استغلالها بنشاط، وخمس ثغرات تصنفها مايكروسوفت على أنها أكثر عرضة للاستهداف، وثغرة حرجة واحدة، إلى جانب المزيج المعتاد من تصعيد الامتيازات، والتنفيذ عن بُعد (RCE)، وكشف المعلومات، وقضايا رفض الخدمة (DoS).

الثغرة الأمنية التي يستغلها المهاجمون بالفعل هي CVE-2025-62215 (CVSS 7.5). تؤثر هذه الثغرة على نواة ويندوز، وتسمح للمهاجمين الذين تمكنوا من اختراق نظام ما بزيادة الامتيازات والحصول على حقوق المسؤول. حددت مايكروسوفت هذه الثغرة على أنها مرتبطة بحالة سباق، وهي شيء يسمح للمهاجمين بالتلاعب بتوقيت عمليات معينة.

“بينما لا نملك نطاقًا كاملاً بشأن الاستغلال، استنادًا إلى حقيقة أن هذه ثغرة تصعيد امتيازات، فمن المحتمل أنها استخدمت كجزء من نشاط ما بعد الاستغلال من قبل المهاجم،” قال ساتام نارنج، مهندس أبحاث في شركة تينابل في تعليقات معدة مسبقًا – مما يعني أن المهاجم استغل طريقة أخرى للحصول على الوصول الأولي. إنه أمر نادر أيضًا: “هذه واحدة من 11 ثغرة تصعيد امتيازات تم تصحيحها في نواة ويندوز في عام 2025،” أضاف.

ثغرة أمنية حرجة واحدة في تحديث تصحيح نوفمبر

بينما قامت مايكروسوفت بتقييم معظم الثغرات في تحديث نوفمبر – بما في ذلك تلك التي يستغلها المهاجمون بنشاط – على أنها متوسطة الخطورة (“مهمة” في مصطلحات مايكروسوفت)، هناك الثغرة الحرجة المذكورة، CVE-2025-60724 (CVSS 9.8). إنها ثغرة RCE في مكون الرسوميات GDI+ في ويندوز. وفقًا لمايكروسوفت، يمكن للمهاجم تفعيل الثغرة على خدمات الويب عن طريق تحميل مستندات تحتوي على ملف تعريف ضار. يمكن أن يسمح الاستغلال الناجح للمهاجم بتنفيذ كود عشوائي أو سرقة بيانات من نظام متأثر دون أي تدخل من المستخدم، حذرت الشركة.

“يجب أن تكون التصحيحات لهذا الأمر هي أولويات المؤسسات،” نصح بن مكارثي، مهندس الأمن السيبراني الرئيسي في شركة إيميرسيف. “بينما تقيم مايكروسوفت هذا على أنه ‘من غير المحتمل الاستغلال’، فإن ثغرة مصنفة 9.8 في مكتبة شائعة مثل GDI+ تمثل خطرًا كبيرًا،” قال في تعليق عبر البريد الإلكتروني.

قم بتصحيح الآن: CVE-2025-60704 تعني خطرًا واسع النطاق على المؤسسات

ثغرة أخرى يجب على فرق الأمن إعطاؤها الأولوية عند التصحيح لها تأثير واسع النطاق محتمل: CVE-2025-60704 (CVSS 7.5)، وهي ثغرة متوسطة الخطورة في تصعيد الامتيازات تؤثر على Kerberos في ويندوز. الباحثون في شركة سيلفر فورت، الذين اكتشفوا وأبلغوا عن الثغرة إلى مايكروسوفت، أطلقوا على الثغرة اسم CheckSum، ويرون أنها أكثر إلحاحًا مما قد يقترحه مستوى الخطورة وحده.

“أي منظمة تستخدم Active Directory، مع تفعيل قدرة تفويض Kerberos، تتأثر،” قالت سيلفر فورت في منشور مدونة هذا الأسبوع. “هذا يعني أن الآلاف من الشركات حول العالم تتأثر بهذه الثغرة.”

لاستغلال الثغرة، يحتاج المهاجم إلى الوصول الأولي إلى بيئة ما عبر بيانات اعتماد مخترقة، وفقًا لسيلفر فورت. ولكن يمكن أن يسمح الاستغلال الناجح بتصعيد الامتيازات والحركة الجانبية. “والأسوأ من ذلك، [يمكن أن يحصل المهاجمون] أيضًا على القدرة على انتحال شخصية أي شخص في الشركة، مما يفتح الوصول غير المحدود أو حتى يصبحون مسؤولين عن المجال،” حذرت سيلفر فورت.

كما أشار الباحثون الأمنيون إلى CVE-2025-62220 (درجة CVSS: 8.8) كإحدى الثغرات التي يجب على فرق الأمن التعامل معها في أقرب وقت ممكن. تؤثر الثغرة على واجهة Windows الفرعية لنظام Linux GUI وتمكن من RCE. في كلمات مايكروسوفت، على الرغم من أن الاستغلال الناجح يتطلب تفاعل المستخدم، “يمتد الخطر إلى ما هو أبعد من الاستخدام المحلي.”

“نظرًا لأن هذه الثغرة موجودة عند واجهة بين بيئات ويندوز ولينكس، فإن التأثير المحتمل يمتد إلى ما هو أبعد من التهديدات المعتادة على مستوى المستخدم،” قال الباحثون في شركة أوتوموكس في مدونة اليوم. “يمكن للمهاجمين الذين ينجحون في استغلال هذه الثغرة تنفيذ كود في سياق المستخدم المسجل أو تصعيد الامتيازات للوصول إلى نظام أعمق.”

أيضًا، في قائمة الثغرات التي حددتها مايكروسوفت على أنها أكثر قابلية للاستغلال – وبالتالي تحتاج إلى اهتمام فوري – هي CVE-2025-60719؛ CVE-2025-62213؛ وCVE-2025-62217. جميع هذه الثغرات تحمل درجة خطورة 7.0، وتؤثر على برنامج Windows Ancillary Function Driver لـ WinSock، وتمكن من تصعيد الامتيازات.

“إذا كانت مايكروسوفت تعتقد أن الاستغلال محتمل، فعلى المنظمات أن تأخذ ذلك بعين الاعتبار،” قال نيك كارول، مدير استجابة الحوادث السيبرانية في نايت وينغ. “جميع هذه الثغرات الثلاثة مُعلمة على أنها لا تتطلب تفاعل المستخدم للاستغلال، وتحتاج فقط إلى امتيازات منخفضة، مما قد يكون جزءًا من سبب اعتقاد مايكروسوفت بأن الاستغلال أكثر احتمالًا لهذه الثغرات.”

تعتبر تحديثات الأمان ضرورية لحماية الأنظمة من التهديدات المتزايدة. يجب على المؤسسات إعطاء الأولوية لتطبيق هذه التحديثات لضمان سلامة بياناتها وأنظمتها.

مقالات ذات صلة

زر الذهاب إلى الأعلى