6
أصدرت شركة مايكروسوفت تحديثات أمنية لتصحيح 78 ثغرة أمنية في منتجاتها، من بينها خمس ثغرات Zero-Days تم استغلالها في الهجمات الواقعية. واحدة من هذه الثغرات تحصل على درجة CVSS تبلغ 10.0 وتعمل على تأثير أنظمة Azure DevOps Server.
مايكروسوفت تصلح 78 ثغرة أمنية، 5 منها تم استغلالها كثغرات Zero-Days
في تحديث Patch Tuesday الأخير، أصدرت مايكروسوفت تصحيحات لأكثر من 78 ثغرة أمنية في منتجاتها المختلفة، بما في ذلك خمس ثغرات تم استغلالها بشكل فعلي في الهجمات الواقعية. من بين هذه الثغرات، هناك واحدة ذات درجة CVSS تبلغ 10.0، وهي من نوع “زيادة الصلاحيات” تؤثر على Azure DevOps Server. تشمل الثغرات التي تم إصلاحها: – 11 ثغرة مصنفة على أنها “خطيرة”. – 66 ثغرة مصنفة على أنها “مهمة”. – 1 ثغرة مصنفة على أنها “منخفضة”. ومن بين هذه الثغرات، 28 تسمح بتنفيذ أكواد ضارة عن بعد، و21 من بينها تسمح بزيادة الصلاحيات، و16 أخرى تتعلق بتسريب المعلومات.
الثغرات الصفرية التي تم استغلالها
تشمل الثغرات الصفرية التي تم استغلالها في الهجمات الواقعية ما يلي:
- CVE-2025-30397 (CVSS: 7.5) – ثغرة في محرك البرمجة (Scripting Engine) تؤدي إلى اختراق الذاكرة.
- CVE-2025-30400 (CVSS: 7.8) – ثغرة في مكتبة DWM Core Library تسمح بزيادة الصلاحيات.
- CVE-2025-32701 (CVSS: 7.8) – ثغرة في نظام CLFS Driver تسمح بزيادة الصلاحيات.
- CVE-2025-32706 (CVSS: 7.8) – نفس النوع من الثغرة في CLFS Driver.
- CVE-2025-32709 (CVSS: 7.8) – ثغرة في Ancillary Function Driver for WinSock تسمح بزيادة الصلاحيات.
كيف يتم استغلال CVE-2025-30397؟
وقال ألكس فوفك، مؤسس شركة Action1، إن “الخاطئ يمكنه استغلال هذه الثغرة عبر صفحة ويب أو برنامج ضار يسبب خللًا في تفسير أنواع الكائنات، مما يؤدي إلى تلف الذاكرة وتنفيذ أكواد ضارة ضمن سياق المستخدم الحالي. وإذا كان المستخدم لديه صلاحيات إدارية، فقد يحصل المهاجم على سيطرة كاملة على النظام.”
التطورات المتعلقة بالثغرات الأخرى
تم رصد CVE-2025-30400 كثالث ثغرة في DWM Core Library تم استغلالها منذ عام 2023، وقد تم استخدام CVE-2024-30051 في هجمات توزيع QakBot. كما أن مايكروسوفت أصدرت تصحيحات لخمس ثغرات في DWM في أبريل 2025. أما CVE-2025-32701 وCVE-2025-32706، فهي من بين الثغرات السبع والعشرين التي تم العثور عليها في CLFS منذ عام 2022. وتُعتبر CVE-2025-29824، التي تم استغلالها في هجمات محدودة، من بين الثغرات التي تم تبنيها من قبل مجموعة Play للقرصنة.
التحذيرات من CISA ونصائح الأمان
أدرجت وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) جميع هذه الثغرات الخمس في قائمة Known Exploited Vulnerabilities (KEV)، وطلبت من المؤسسات الحكومية تطبيق التحديثات بحلول 3 يونيو 2025. إلى جانب ذلك، تم تصحيح ثغرة في Microsoft Defender for Endpoint for Linux (CVE-2025-26684)، والتي يمكن أن تسمح للمستخدمين الموثوق بهم بزيادة الصلاحيات المحلية. كما تم تصحيح ثغرة في Microsoft Defender for Identity (CVE-2025-26685)، والتي تتيح للخاطئ تزوير الهوية عبر الشبكة المحلية.
الثغرة الأكثر خطورة: CVE-2025-29813
الثغرة الأشد خطورة هي CVE-2025-29813 (CVSS: 10.0)، وهي ثغرة في Azure DevOps Server تسمح لمستخدم غير مصرح له بزيادة الصلاحيات عبر الشبكة. وذكرت مايكروسوفت أن هذه الثغرة تم تطبيق تصحيح لها بالفعل في السحابة، ولا يتطلب من العملاء أي إجراء إضافي.