من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

knowyvis – stock.adobe.com

تقوم Microsoft بإصلاح الإصلاحات لأكثر من 100 CVES في تحديث August Patch Tuesday

بواسطة

تم النشر: 12 أغسطس 2025 21:26

يتم سرد ما لا يقل عن ثمانية عيوب حرجة يمكن أن تسمح لممثل التهديد بتحقيق تنفيذ رمز عن بعد (RCE) على نظام مستهدف في”https://msrc.microsoft.com/update-guide/” الهدف=”_blank” rel=”noopener”> تحديث Microsoft August Patch الثلاثاء، والتي تتصدر مرة أخرى أكثر من 100 نقاط الضعف والتعرضات الشائعة (CVES).

جنبا إلى جنب مع حشرات RCE الحرجة -التي تحدث في مجموعة متنوعة من منتجات Microsoft والخدمات ، بما في ذلك kernel DirectX Graphics ، GDI+، Hyper-V ، طابور الرسائل ، المكتب والكلمة-هي ارتفاع انفرادي للاختلاف (EOP) في Windows NTLM ، واثنين من نقاط الضعف في الكشف عن المعلومات في Hyper-V و Azure stack ، و plaofing judabilitiable.

لا يحتوي أحدث قطرة شهرية على مآثر كاملة في اليوم الصفر ، وتضعف EOP واحد في Windows Kerberos ،”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53779″ الهدف=”_blank” rel=”noopener”> CVE-2025-53779، والتي في حد ذاتها لا تفي بجميع المعايير لأنه على الرغم من أن قانون الاستغلال قد تم الإعلان عنه ، فلا يوجد دليل على أي ممثل تهديد لم يستفيد منه بعد.

هذا ينبع من عيب اجتياز في المسار الذي”https://www.techtarget.com/searchsecurity/definition/Kerberos” الهدف=”_blank” rel=”noopener”> Kerberos يتحقق بشكل غير صحيح من مدخلات المسار عند التعامل مع الجديد نسبيًا”https://www.techtarget.com/searchwindowsserver/tip/New-Active-Directory-features-coming-in-Windows-Server-2025″ الهدف=”_blank” rel=”noopener”> حساب الخدمة المدارة المفوض ميزة (DMSA) في Windows Server 2025. هذا ، بدوره ، يمكّن المهاجم من إنشاء علاقات تفويض غير لائقة ، انتحال شخصية حسابات مميزة ، وتصاعد إلى امتيازات مسؤول المجال والتحكم في مجال Active Directory.

ومع ذلك ، للقيام بذلك ، سوف يحتاج المهاجم بالفعل إلى رفع وصول إلى سمات معينة من DMSA ، لذلك من المفترض أن يكون الاستغلال أقل احتمالًا ، وفقًا لـ Microsoft.

قال هذا ، مايك والترز ، الرئيس والمؤسس المشارك ل”https://www.action1.com/” الهدف=”_blank” rel=”noopener”> Action1، قال إن خطر CVE-2025-53779 ينمو عندما يقترن بتقنيات أخرى ، وعلى هذا النحو ، يجب على المنظمات الكبيرة ذات البيئات الدهنية النشطة المعقدة ، تلك التي تميل إلى DMSAs لإدارة حسابات الخدمة ، والأهداف عالية الخطورة مثل البنوك والوكالات الحكومية أو المستشفيات.

وقال والترز: “مزيج من مشكلة اجتياز المسار في مكون المصادقة الأساسي مثل Kerberos وتأثيره العالي المحتمل يتعلق”.

ال [SharePoint CVE-2025-49712 vulnerability] لم يتم استغلاله بعد في البرية ، لكن التاريخ يظهر هذه تتطور بسرعة. مثيلات SharePoint المكشوفة هي موطئ قدم رئيسي للحركة الجانبية. تحديد الأولويات وتصحيح جميع تحديثات SharePoint ، وتدوير المفاتيح والتخلص من التعرض للإنترنت
سعيد عباسي ، وحدة تهديد Qualys

“قد تخلق الحاجة إلى امتيازات عالية إحساسًا كاذبًا بالأمان ، حيث أن الحسابات مع هذه الحقوق شائعة في بيئات تكنولوجيا المعلومات اللامركزية. بمجرد أن تتعرض للخطر ، يمكن أن تؤدي بسرعة إلى استحواذ المجال الكامل.

“إن وجود رمز استغلال وظيفي يعني أن المهاجمين قد يتابعون هذا العيب على الرغم من تقييم Microsoft. نقاط الضعف في آليات المصادقة الأساسية هي إضافات جذابة لسلاسل الهجوم المتقدمة ، وخاصة في استهداف البيئات ذات القيمة العالية”.

يجب معالجة عيوب SharePoint

على الرغم من أنه أقل خطورة على الفور في نطاقهم ، فقد يرغب المدافعون أيضًا في الانتباه إلى زوج من نقاط الضعف في SharePoint:”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53760″ الهدف=”_blank” rel=”noopener”> CVE-2025-53760والتي تتيح EOP ؛ و”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49712″ الهدف=”_blank” rel=”noopener”> CVE-2025-49712والتي تتيح RCE.

هذه تأتي ساخنة على أعقاب ما يسمى بتقديم نقاط الضعف في SharePoint ، والتي كانت خطيرة للغاية”https://www.computerweekly.com/news/366627866/Patch-ToolShell-SharePoint-zero-day-immediately-says-Microsoft” الهدف=”_blank” rel=”noopener”> تلقوا رقعة خارج المزامنة في يوليووتم استغلالها في وقت قصير من قبل الجهات الفاعلة التهديد المرتبطة الصين”https://www.computerweekly.com/news/366628014/Microsoft-confirms-China-link-to-SharePoint-hacks” الهدف=”_blank” rel=”noopener”> ضد أهداف الحكومة.

سعيد عباسي ، مدير أبحاث الأمن في”https://blog.qualys.com/vulnerabilities-threat-research/2025/08/12/microsoft-and-adobe-patch-tuesday-august-2025-security-update-review” الهدف=”_blank” rel=”noopener”> وحدة تهديد Qualys، قال CVE-2025-49712 على وجه الخصوص لبعض القلق.

“يتطلب هذا RCE المصادقة ولكن الأزواج بشكل خطير مع الالتفافات المعروفة” ، أوضح عباسي. “يمكن للمهاجمين الذين يقومون بتسلسل هذا مع العيوب السابقة تحقيق حل وسط خادم كامل وترشيح البيانات. لم يتم استغلاله بعد في البرية ، ولكن التاريخ يظهر أن هذه تتطور بسرعة. مثيلات SharePoint المكشوفة هي موطئ قدم رئيسي للحركة الجانبية.

وأضاف Abbasi: “حدد أولويات وتصحيح جميع تحديثات SharePoint ، وتدوير المفاتيح والقضاء على التعرض للإنترنت. تأخير يدعو التدقيق التنظيمي والانتهاكات لأن سلسلة استغلال SharePoint لم تنته بعد”.

اقرأ المزيد عن متطلبات أمان التطبيق والترميز

اقرأ المزيد

تتيح المحكمة العليا لدخول قانون تحديد العمر في وسائل الإعلام الاجتماعية في ميسيسيبي حيز التنفيذ
يمكن للمتسللين الاستيلاء على ملايين كاميرات Dahua CCTV بسبب عيوب حرجة

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل