مايكروسوفت تصلح 78 ثغرة أمنية، 5 منها تم استغلالها كثغرات Zero-Days

بواسطة zakemq@gmail.com

أصدرت شركة مايكروسوفت تحديثات أمنية لتصحيح 78 ثغرة أمنية في منتجاتها، من بينها خمس ثغرات Zero-Days تم استغلالها في الهجمات الواقعية. واحدة من هذه الثغرات تحصل على درجة CVSS تبلغ 10.0 وتعمل على تأثير أنظمة Azure DevOps Server.

مايكروسوفت تصلح 78 ثغرة أمنية، 5 منها تم استغلالها كثغرات Zero-Days

في تحديث Patch Tuesday الأخير، أصدرت مايكروسوفت تصحيحات لأكثر من 78 ثغرة أمنية في منتجاتها المختلفة، بما في ذلك خمس ثغرات تم استغلالها بشكل فعلي في الهجمات الواقعية. من بين هذه الثغرات، هناك واحدة ذات درجة CVSS تبلغ 10.0، وهي من نوع “زيادة الصلاحيات” تؤثر على Azure DevOps Server. تشمل الثغرات التي تم إصلاحها: – 11 ثغرة مصنفة على أنها “خطيرة”. – 66 ثغرة مصنفة على أنها “مهمة”. – 1 ثغرة مصنفة على أنها “منخفضة”. ومن بين هذه الثغرات، 28 تسمح بتنفيذ أكواد ضارة عن بعد، و21 من بينها تسمح بزيادة الصلاحيات، و16 أخرى تتعلق بتسريب المعلومات.

الثغرات الصفرية التي تم استغلالها

تشمل الثغرات الصفرية التي تم استغلالها في الهجمات الواقعية ما يلي:
  • CVE-2025-30397 (CVSS: 7.5) – ثغرة في محرك البرمجة (Scripting Engine) تؤدي إلى اختراق الذاكرة.
  • CVE-2025-30400 (CVSS: 7.8) – ثغرة في مكتبة DWM Core Library تسمح بزيادة الصلاحيات.
  • CVE-2025-32701 (CVSS: 7.8) – ثغرة في نظام CLFS Driver تسمح بزيادة الصلاحيات.
  • CVE-2025-32706 (CVSS: 7.8) – نفس النوع من الثغرة في CLFS Driver.
  • CVE-2025-32709 (CVSS: 7.8) – ثغرة في Ancillary Function Driver for WinSock تسمح بزيادة الصلاحيات.
تم الإبلاغ عن أول ثلاث ثغرات من قبل فريق تهديدات مايكروسوفت، بينما تم الإبلاغ عن CVE-2025-32706 من قبل فريق Google Threat Intelligence وCrowdStrike، وCVE-2025-32709 من قبل باحث غير محدد.

كيف يتم استغلال CVE-2025-30397؟

وقال ألكس فوفك، مؤسس شركة Action1، إن “الخاطئ يمكنه استغلال هذه الثغرة عبر صفحة ويب أو برنامج ضار يسبب خللًا في تفسير أنواع الكائنات، مما يؤدي إلى تلف الذاكرة وتنفيذ أكواد ضارة ضمن سياق المستخدم الحالي. وإذا كان المستخدم لديه صلاحيات إدارية، فقد يحصل المهاجم على سيطرة كاملة على النظام.”

التطورات المتعلقة بالثغرات الأخرى

تم رصد CVE-2025-30400 كثالث ثغرة في DWM Core Library تم استغلالها منذ عام 2023، وقد تم استخدام CVE-2024-30051 في هجمات توزيع QakBot. كما أن مايكروسوفت أصدرت تصحيحات لخمس ثغرات في DWM في أبريل 2025. أما CVE-2025-32701 وCVE-2025-32706، فهي من بين الثغرات السبع والعشرين التي تم العثور عليها في CLFS منذ عام 2022. وتُعتبر CVE-2025-29824، التي تم استغلالها في هجمات محدودة، من بين الثغرات التي تم تبنيها من قبل مجموعة Play للقرصنة.

التحذيرات من CISA ونصائح الأمان

أدرجت وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) جميع هذه الثغرات الخمس في قائمة Known Exploited Vulnerabilities (KEV)، وطلبت من المؤسسات الحكومية تطبيق التحديثات بحلول 3 يونيو 2025. إلى جانب ذلك، تم تصحيح ثغرة في Microsoft Defender for Endpoint for Linux (CVE-2025-26684)، والتي يمكن أن تسمح للمستخدمين الموثوق بهم بزيادة الصلاحيات المحلية. كما تم تصحيح ثغرة في Microsoft Defender for Identity (CVE-2025-26685)، والتي تتيح للخاطئ تزوير الهوية عبر الشبكة المحلية.

الثغرة الأكثر خطورة: CVE-2025-29813

الثغرة الأشد خطورة هي CVE-2025-29813 (CVSS: 10.0)، وهي ثغرة في Azure DevOps Server تسمح لمستخدم غير مصرح له بزيادة الصلاحيات عبر الشبكة. وذكرت مايكروسوفت أن هذه الثغرة تم تطبيق تصحيح لها بالفعل في السحابة، ولا يتطلب من العملاء أي إجراء إضافي.

احداث ذات صلة

جميع الحقوق محفوظة © 2025 Cybrattack

🔓 دعمك يُحدث فرقًا!

حن نعمل بجد لنقدم لك محتوىً مميزًا ومفيدًا مجانًا، والإعلانات تساعدنا على الاستمرار وتحسين تجربتك دون أي تكلفة عليك! 🌟 نحن نعدك بإعلانات غير مزعجة وذات قيمة، فقط تعطيل مانع الإعلانات يمنحنا فرصة للاستمرار في تقديم الأفضل لك! 🙌 🔧 كيف يمكنك تعطيل مانع الإعلانات؟ الأمر بسيط! انتقل إلى إعدادات المتصفح وأضف موقعنا إلى قائمة الاستثناءات. بهذه الخطوة، ستساعدنا على النمو والاستمرار في تقديم محتوى رائع لك دون أي قيود! 🚀 نحن نقدر دعمك، ونعدك بتجربة أفضل دائمًا! 💙 يمكنك تعديل هذه الصياغة بما يتناسب مع طبيعة موقعك والجمهور المستهدف، أو إضافة زر توجيهي لتسهيل العملية على المستخدمين. أخبرني إن كنت بحاجة إلى المزيد من التحسينات! 😊