مايكروسوفت تصلح ثغرة اليوم صفر المستغلة في تحديث التصحيح الخفيف

في تحديث ديسمبر 2025، قامت مايكروسوفت بإصدار تصحيحات لـ57 ثغرة، من بينها ثغرات اليوم صفر التي تتطلب اهتمامًا فوريًا.
يستغل المهاجمون بالفعل أحد الثغرات البالغ عددها 57 والتي أصدرت مايكروسوفت تصحيحًا لها هذا الأسبوع، كما أن هناك استغلالات نموذجية (PoC) متاحة علنًا لثغرتين أخريين.
ومع ذلك، فإن تحديث الشركة لشهر ديسمبر 2025 هو بعيد كل البعد عن تحديث التصحيح الذي شمل 157 ثغرة والذي بدأ به العام، وكذلك الرقم القياسي المتمثل في 163 تصحيحًا في أكتوبر.
ثغرات اليوم صفر
الثغرة النشطة المستغلة – والتي تحتاج إلى اهتمام عالي الأولوية – هي CVE-2025-62221، والتي حصلت على درجة CVSS تبلغ 7.8. تؤثر هذه الثغرة على برنامج Windows Cloud Files Mini Filter Driver وتتيح للمهاجم الذي حصل بالفعل على وصول إلى نظام ضعيف تصعيد صلاحياته عليه.
“نظرًا لأن هذه الثغرة تشهد استغلالًا نشطًا ويمكن أن تؤدي إلى وصول على مستوى SYSTEM، ينبغي أن تكون هذه أولوية التصحيح لهذا الشهر،” قال تايلر ريجولي، المدير المساعد للأبحاث الأمنية في Fortra، في بيان. أكدت مايكروسوفت أن المهاجمين استغلوا الثغرة، ولكن كما هو معتاد بالنسبة للشركة، لم تقدم أي تفاصيل حول النشاط.
الثغرتان اللتان تم الكشف عنهما سابقًا والمتاحة لهما استغلالات نموذجية هما CVE-2025-54100 (درجة CVSS: 7.8)، وهي ثغرة تنفيذ تعليمات عن بُعد (RCE) في PowerShell، وCVE-2025-64671 (درجة CVSS: 8.4)، وهي RCE أخرى تؤثر على أدوات إكمال التعليمات البرمجية GitHub Copilot لـ JetBrains. على الرغم من أن استغلالات نموذجية متاحة علنًا لكلا الثغرتين، إلا أن مايكروسوفت قيمتهما على أنهما في خطر منخفض نسبيًا للاستغلال.
على الرغم من ذلك، حث خبراء الأمن المنظمات على عدم تجاهل الثغرة. تعتبر ثغرة GitHub Copilot شيئًا يجب على المنظمات التي تستخدم الأداة المدعومة بالذكاء الاصطناعي معالجتها عاجلاً وليس آجلاً، وفقًا لساتنام نارنج، مهندس أبحاث أول في Tenable.
“يمكن أن تؤدي الوكلاء الذكاء الاصطناعي المدمجة في بيئات التطوير المتكاملة كجزء من سلسلة هجوم تستغل حقن التعليمات ضد هذه الأدوات للوصول إلى طبقة IDE الأساسية … إلى تسرب المعلومات أو تنفيذ الأوامر،” لاحظ في بيان. “تبدو هذه الثغرة واحدة من عدة ثغرات مرتبطة بعيب أساسي عبر عدة بيئات تطوير متكاملة، بما في ذلك GitHub Copilot وCursor وJetBrains Junie وRoo Code وClaude Code.”
مجموعة من ثغرات تصعيد الامتيازات
تماشيًا مع الاتجاه الأخير، العديد من الثغرات في تحديث ديسمبر من مايكروسوفت، بما في ذلك الثلاثة من نوع اليوم صفر، هي ثغرات تصعيد الامتيازات بعد الاختراق التي يمكن للمهاجمين استغلالها للحصول على صلاحيات على مستوى النظام. كانت جميع العيوب الستة التي حددتها مايكروسوفت على أنها عالية المخاطر لاستغلال النشاط هي أيضًا عيوب تصعيد الامتيازات.
خصصت الشركة تصنيف شدة حرجة لاثنتين فقط من العيوب التي تم تصحيحها هذا الشهر. بينما تم تصنيف البقية، بما في ذلك ثغرات تنفيذ التعليمات عن بُعد، وثغرات التزوير، وسرقة البيانات، ومشكلات انقطاع الخدمة، على أنها ذات أهمية أو شدة معتدلة.
بشكل إجمالي، أصدرت مايكروسوفت أكثر من 1150 تصحيحًا في عام 2025، وهو أحد أكبر إجمالياتها في عام واحد. وفقًا لنارنج، يمثل عام 2025 السنة الثانية على التوالي التي تصدر فيها مايكروسوفت تصحيحات لأكثر من ألف CVE، والثالثة على الإطلاق منذ أن بدأت في إصدار تحديثات التصحيح الشهرية.
ثغرات حرجة ومهمة أخرى
تعتبر ثغرة RCE في PowerShell (CVE-2025-54100) شيئًا يجب على المنظمات إعطاؤه الأولوية أيضًا، نظرًا للدور الواسع الذي تلعبه PowerShell في الأدوات الهجومية، كما قال أليكس فوفك، الرئيس التنفيذي والشريك المؤسس لشركة Action1. “هذه ثغرة في حقن الأوامر في كيفية معالجة Windows PowerShell للمحتوى الويب،” أوضح فوفك في بيان. تتيح لمهاجم غير مصادق عليه تنفيذ تعليمات برمجية عشوائية عن بُعد بنفس صلاحيات المستخدم. “من المحتمل أن تكون نصوص PoC بسيطة للباحثين والمهاجمين الذين يمكنهم صياغة استجابات تؤدي إلى تشغيل منطق المحلل الضعيف،” قال.
CVE-2025-62554 (درجة CVSS 8.4) في Microsoft Office هي واحدة من الثغرتين في إصدار هذا الشهر التي خصصت لها مايكروسوفت تصنيف “حرج”. تنشأ الثغرة من كيفية معالجة Office لبعض المدخلات الخارجية وتسمح بتنفيذ تعليمات برمجية عشوائية على الأنظمة المتأثرة.
“يمكن أن يسمح الاستغلال الناجح للمهاجم بالتحكم الكامل في النظام، وتعديل البيانات، وتعطيل الخدمات، أو التعمق أكثر في الشبكة،” حذر جاك بيشر، مدير أبحاث الثغرات في Action1، في بيان. على الرغم من عدم توفر استغلال PoC حاليًا، من المحتمل أن تجذب الثغرة اهتمام المهاجمين بسبب الأضرار التي يمكن أن يتسببوا بها باستخدامها، أضاف بيشر.
“يجب على مديري الأمن هذا الشهر أن يتذكروا أن إدارييهم قد قاموا بإصلاح (أو على الأقل مراجعة) 1275 ثغرة من مايكروسوفت فقط هذا العام،” قدر ريجولي. “لقد كانت سنة طويلة مليئة بالثغرات لفِرقنا الأمنية، وأتخيل أنهم متعبون،” قال.
في ظل هذه الخلفية، فإن تحديث التصحيح لهذا الشهر هو لحسن الحظ خفيف الوزن ومن المحتمل أن يكون تغييرًا مرحبًا به لإداريي الأمن، أضاف.
مع استمرار التهديدات الأمنية، من الضروري أن تبقى المنظمات على اطلاع دائم بأحدث التحديثات والتصحيحات لحماية أنظمتها.




