“16f6c5d2-c5b0-434a-9b68-df7716f5ab83″>”inline-link” href=”https://www.techradar.com/tag/microsoft” data-auto-tag-linker=”true” data-mrf-إعادة التدوير=”inline-link” data-before-rewrite-localise=”https://www.techradar.com/tag/microsoft”> مايكروسوفت أصدرت تحديثًا تراكميًا لـ Patch Tuesday لهذا الشهر، مما أدى إلى إصلاح إجمالي 56 نقطة ضعف تم العثور عليها عبر نظام Windows البيئي. تم تصنيف جميع الأخطاء على أنها “مهمة” على الأقل من حيث الخطورة، ويتم استغلال أحدها بشكل نشط في البرية باعتباره يوم الصفر.
في الاستشارة الأمنية، التي تسرد كافة الثغرات الأمنية التي تم إصلاحها (والتي يمكن العثور عليها على”inline-link” href=”https://msrc.microsoft.com/update-guide/releaseNote/2025-Dec” الهدف=”_blank” عنوان URL للبيانات=”https://msrc.microsoft.com/update-guide/releaseNote/2025-Dec” سياسة الإحالة=”no-referrer-when-downgrade” data-hl-processed=”none” data-mrf-إعادة التدوير=”inline-link”> هذا الرابط) قالت Microsoft إنها عالجت ثغرة أمنية بعد الاستخدام المجاني في Windows Cloud Files Mini Filter Driver، والتي تسمح للجهات الفاعلة في مجال التهديد برفع الامتيازات محليًا.
يتم الآن تتبع هذه الثغرة الأمنية، التي يُزعم أنها تم استغلالها بشكل فعلي، تحت اسم CVE-2025-62221، ولها درجة خطورة تبلغ 7.8/10 (عالية).
إصلاحات تصعيد الامتيازات وتحسينات واجهة المستخدم
تعليقًا على الأخبار، ألمح كيف برين، المدير الأول لأبحاث التهديدات السيبرانية في Immersive، إلى أن الوقت قد حان لإصلاحه من قبل Microsoft: “هذه ليست المرة الأولى التي نرى فيها هذا المكون يتم استغلاله بشكل نشط في السنوات الأخيرة، مع وجود العديد من التهديدات الخطيرة الأخرى التي تؤثر على هذا المكون،” قال في بيان تمت مشاركته مع تك رادار برو.
هناك خطأ آخر ملحوظ وهو أ”inline-link” href=”https://www.techradar.com/best/best-malware-removal” الهدف=”_blank” data-mrf-إعادة التدوير=”inline-link” data-before-rewrite-localise=”https://www.techradar.com/best/best-malware-removal”> تنفيذ التعليمات البرمجية عن بعد خطأ في GitHub Copilot لـ JetBrains. يسمح هذا الخلل، الذي تم تتبعه بالرقم CVE-2025-64671، وتصنيفه 8.4/10 (مرتفع)، للجهات الفاعلة في مجال التهديد بإدخال أوامر ضارة عبر Cross Prompt Injects. التحذير هو أن استغلال الثغرات يجب أن يتم تشغيله محليًا.
هناك أيضًا ثغرة أمنية غير صحيحة في Invoce-WebRequest، مما يؤدي إلى تنفيذ التعليمات البرمجية عن بعد لـ PowerShell (RCE). يسمح هذا الخطأ، الذي تم تتبعه باسم CVE-2025-54100، وحصل على درجة خطورة تبلغ 7.8/10 (عالية)، للمهاجم الذي لديه بالفعل وصول محلي (أو على مستوى المستخدم) بتنفيذ تعليمات برمجية عشوائية بامتيازات ذلك المستخدم.
غالبية نقاط الضعف الأخرى هي عيوب تصعيد الامتيازات التي تؤثر على مكونات Windows المختلفة. قدمت Microsoft أيضًا العديد من إصلاحات الأخطاء وتحسينات الميزات، مثل تعديلات واجهة مستخدم Copilot، وإصلاحات الأخطاء في File Explorer، وتحذيرات التنفيذ في PowerShell 5.1.
قم بالتسجيل في النشرة الإخبارية TechRadar Pro للحصول على أهم الأخبار والآراء والميزات والإرشادات التي يحتاجها عملك لتحقيق النجاح!
عبر أخبار الهاكر
“slice-container-person-5vqT6MQpRjigNziqdbjrtC-VS6AcqeN9iIylwpiE8Q0CLCR2o8B0teu”>”false”>
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.