اليوم هو تصحيح الثلاثاء لشهر ديسمبر 2025 من Microsoft، والذي يعمل على إصلاح 57 عيبًا، بما في ذلك واحدة تم استغلالها بشكل نشط واثنتين من نقاط الضعف التي تم الكشف عنها علنًا.
يعالج تصحيح الثلاثاء أيضًا ثلاثة”Critical” نقاط الضعف في تنفيذ التعليمات البرمجية عن بعد.
عدد الأخطاء في كل فئة ثغرة أمنية مدرج أدناه:
- 28 رفع نقاط الضعف في الامتيازات
- 19 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد
- 4 نقاط الضعف في الكشف عن المعلومات
- 3 الحرمان من نقاط الضعف في الخدمة
- 2 انتحال نقاط الضعف
عندما تقوم BleepingComputer بالإبلاغ عن تحديثات الأمان Patch Tuesday، فإننا نحسب فقط تلك التي أصدرتها Microsoft اليوم. ولذلك، فإن عدد العيوب لا يشمل Microsoft Edge (15 عيبًا) وثغرات Mariner التي تم إصلاحها في وقت سابق من هذا الشهر.
لمعرفة المزيد حول التحديثات غير المتعلقة بالأمان التي تم إصدارها اليوم، يمكنك مراجعة مقالاتنا المخصصة على الموقع”https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5072033-and-kb5071417-cumulative-updates-released/” rel=”nofollow noopener”> التحديثات التراكمية لنظامي التشغيل Windows 11 KB5072033 وKB5071417.
3 أيام صفر، اثنان مستغلان
يعمل تصحيح الثلاثاء لهذا الشهر على إصلاح إحدى نقاط الضعف التي تم استغلالها بشكل نشط واثنتين من نقاط الضعف التي تم الكشف عنها علنًا.
مايكروسوفت”https://learn.microsoft.com/en-us/defender-vulnerability-management/tvm-zero-day-vulnerabilities” الهدف=”_blank” rel=”nofollow noopener”> يصنف عيب يوم الصفر كما تم الكشف عنها علنًا أو استغلالها بشكل نشط في حين لا يتوفر إصلاح رسمي.
يوم الصفر المستغل بشكل نشط هو:
CVE-2025-62221 – رفع برنامج تشغيل عامل تصفية Windows Cloud Files Mini للثغرة الأمنية للامتياز
قامت Microsoft بتصحيح ثغرة أمنية تم استغلالها بشكل نشط في برنامج تشغيل Windows Cloud Files Mini Filter.
“Use after free in Windows Cloud Files Mini Filter Driver allows an authorized attacker to elevate privileges locally,” تشرح مايكروسوفت.
وتقول مايكروسوفت إن استغلال الثغرة بنجاح يسمح للمهاجمين بالحصول على امتيازات النظام.
نسبت Microsoft الخلل إلى مركز استخبارات التهديدات لـ Microsoft (MSTIC) ومركز الاستجابة الأمنية لـ Microsoft (MSRC)، لكنها لم تشارك كيفية استغلال الخلل.
عيوب يوم الصفر التي تم الكشف عنها علنًا هي:
CVE-2025-64671 – GitHub Copilot لثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Jetbrains
قامت Microsoft بتصحيح ثغرة GitHub Copilot التي تم الكشف عنها علنًا والتي تسمح للمهاجم بتنفيذ الأوامر محليًا.
“Improper neutralization of special elements used in a command (‘command injection’) in Copilot allows an unauthorized attacker to execute code locally,” تشرح مايكروسوفت.
وتقول مايكروسوفت إنه يمكن استغلال الخلل من خلال الحقن الفوري في الملفات غير الموثوق بها أو خوادم MCP.
“Via a malicious Cross Prompt Inject in untrusted files or MCP servers, an attacker could execute additional commands by appending them to commands allowed in the user’s terminal auto-approve setting,” تابع مايكروسوفت.
وأرجعت مايكروسوفت الخلل إلى”https://maccarita.com/posts/idesaster/” الهدف=”_blank” rel=”nofollow noopener”> آري مرزوقوالذي كشف مؤخراً عن الخلل كجزء من “”https://maccarita.com/posts/idesaster/” الهدف=”_blank” rel=”nofollow noopener”>IDEsaster: فئة ثغرات جديدة في بيئات تطوير الذكاء الاصطناعي” تقرير.
CVE-2025-54100 – ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ PowerShell
قامت Microsoft بتصحيح ثغرة PowerShell التي قد تتسبب في تنفيذ البرامج النصية المضمنة في صفحة ويب عند استرداد الصفحة باستخدام”https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.utility/invoke-webrequest?view=powershell-7.5″ الهدف=”_blank” rel=”nofollow noopener”> استدعاء طلب الويب.
“Improper neutralization of special elements used in a command (‘command injection’) in Windows PowerShell allows an unauthorized attacker to execute code locally,” تشرح مايكروسوفت.
أجرت Microsoft تغييرًا يعرض تحذيرًا عندما يستخدم PowerShell “Invoc-WebRequest”، ويطالب المستخدم بإضافة -UseBasicParsing لمنع تنفيذ التعليمات البرمجية.
Security Warning: Script Execution RiskInvoke-WebRequest parses the content of the web page. Script code in the web page might be run when the page is parsed. RECOMMENDED ACTION: Use the -UseBasicParsing switch to avoid script code execution. Do you want to continue?``` For additional details, see [KB5074596: PowerShell 5.1: Preventing script execution from web content](https://support.microsoft.com/help/5072034).
تعزو مايكروسوفت هذا الخلل إلى العديد من الباحثين، بما في ذلك جوستين نيكي، وديد أوفر فلو، وبيتريس هيرمانيس أوسيبوفس، وأنونيموس،”https://x.com/melihkaanyldz” الهدف=”_blank” rel=”nofollow noopener”> مليح كان يلدز، و”https://x.com/osman1337_” الهدف=”_blank” rel=”nofollow noopener”>عثمان إرين جونيش.
التحديثات الأخيرة من الشركات الأخرى
من بين الموردين الآخرين الذين أصدروا تحديثات أو نصائح في ديسمبر 2025 ما يلي:
- أدوبي تم إصدار التحديثات الأمنية لـ ColdFusion، وExperience Manager، وDNG SDK، وAcrobat Reader، وCreative Cloud Desktop.
- فورتينت تم إصدار التحديثات الأمنية لمنتجات متعددة، بما في ذلك الحرجة”https://www.fortiguard.com/psirt/FG-IR-25-647″ الهدف=”_blank” rel=”nofollow noopener”>خطأ في تجاوز مصادقة تسجيل الدخول SSO في FortiCloud.
- جوجل أطلق سراحه”https://www.bleepingcomputer.com/news/security/google-fixes-two-android-zero-days-exploited-in-attacks-107-flaws/” الهدف=”_blank” rel=”nofollow noopener”>نشرة Android الأمنية لشهر ديسمبر، والذي يتضمن إصلاحات لاثنين من نقاط الضعف التي تم استغلالها بشكل نشط.
- إيفانتي تم إصدار تصحيحات الأمان كجزء من تحديثات تصحيح الثلاثاء لشهر ديسمبر 2025، والتي تتضمن إصلاحًا لخلل XSS المخزن 9.6/10 في Ivanti Endpoint Manager.
- رد فعل تم إصدار التحديثات الأمنية لخلل RCE خطير في مكونات React Server. الخلل، المسمى React2Shell، موجود الآن”https://www.bleepingcomputer.com/news/security/north-korean-hackers-exploit-react2shell-flaw-in-etherrat-malware-attacks/” الهدف=”_blank” rel=”nofollow noopener”> يتم استغلالها على نطاق واسع في الهجمات.
- ساب أصدرت التحديثات الأمنية لشهر ديسمبر لمنتجات متعددة، بما في ذلك إصلاح خطأ إدخال التعليمات البرمجية 9.9/10 في SAP Solution Manager.
التحديثات الأمنية ليوم الثلاثاء التصحيح لشهر ديسمبر 2025
فيما يلي القائمة الكاملة للثغرات الأمنية التي تم حلها في تحديثات تصحيح الثلاثاء لشهر ديسمبر 2025.
للوصول إلى الوصف الكامل لكل ثغرة أمنية والأنظمة التي تؤثر عليها، يمكنك عرض الملف”https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/Microsoft-Patch-Tuesday-December-2025.html” الهدف=”_blank” rel=”nofollow noopener”> التقرير الكامل هنا.
| علامة | معرف مكافحة التطرف العنيف | عنوان مكافحة التطرف العنيف | خطورة |
|---|---|---|---|
| خدمات معلومات التطبيق | CVE-2025-62572 | رفع مستوى خدمة معلومات التطبيق من ثغرة الامتياز | مهم |
| وكيل مراقب أزور | CVE-2025-62550 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لعامل مراقبة Azure | مهم |
| مساعد الطيار | CVE-2025-64671 | GitHub Copilot لثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Jetbrains | مهم |
| مايكروسوفت نظام الملفات الوساطة | CVE-2025-62569 | رفع نظام ملفات Microsoft Brokering من ثغرة الامتياز | مهم |
| مايكروسوفت نظام الملفات الوساطة | CVE-2025-62469 | رفع نظام ملفات Microsoft Brokering من ثغرة الامتياز | مهم |
| Microsoft Edge (يعتمد على Chromium) | CVE-2025-13634 | Chromium: CVE-2025-13634 التنفيذ غير المناسب في التنزيلات | مجهول |
| Microsoft Edge (يعتمد على Chromium) | CVE-2025-13721 | الكروم: CVE-2025-13721 السباق في الإصدار 8 | مجهول |
| Microsoft Edge (يعتمد على Chromium) | CVE-2025-13630 | الكروم: CVE-2025-13630 نوع الارتباك في V8 | مجهول |
| Microsoft Edge (يعتمد على Chromium) | CVE-2025-13631 | Chromium: CVE-2025-13631 التنفيذ غير المناسب في Google Updater | مجهول |
| Microsoft Edge (يعتمد على Chromium) | CVE-2025-13632 | Chromium: CVE-2025-13632 التنفيذ غير المناسب في DevTools | مجهول |
| Microsoft Edge (يعتمد على Chromium) | CVE-2025-13633 | Chromium: CVE-2025-13633 استخدمه بعد ذلك مجانًا في بيانات الاعتماد الرقمية | مجهول |
| Microsoft Edge (يعتمد على Chromium) | CVE-2025-13638 | Chromium: CVE-2025-13638 استخدمه بعد ذلك مجانًا في Media Stream | مجهول |
| Microsoft Edge (يعتمد على Chromium) | CVE-2025-13639 | Chromium: CVE-2025-13639 التنفيذ غير المناسب في WebRTC | مجهول |
| Microsoft Edge (يعتمد على Chromium) | CVE-2025-13640 | Chromium: CVE-2025-13640 التنفيذ غير المناسب في كلمات المرور | مجهول |
| Microsoft Edge (يعتمد على Chromium) | CVE-2025-13637 | Chromium: CVE-2025-13637 التنفيذ غير المناسب في التنزيلات | مجهول |
| Microsoft Edge (يعتمد على Chromium) | CVE-2025-13720 | Chromium: CVE-2025-13720 قالب غير صالح في اللودر | مجهول |
| Microsoft Edge (يعتمد على Chromium) | CVE-2025-13635 | Chromium: CVE-2025-13635 التنفيذ غير المناسب في التنزيلات | مجهول |
| Microsoft Edge (يعتمد على Chromium) | CVE-2025-13636 | Chromium: CVE-2025-13636 التنفيذ غير المناسب في Split View | مجهول |
| مايكروسوفت إيدج لنظام iOS | CVE-2025-62223 | Microsoft Edge (المستند إلى Chromium) لثغرة أمنية انتحالية لنظام التشغيل Mac | قليل |
| خادم مايكروسوفت إكستشينج | CVE-2025-64666 | رفع مستوى ثغرة الامتياز في Microsoft Exchange Server | مهم |
| خادم مايكروسوفت إكستشينج | CVE-2025-64667 | ثغرة أمنية في انتحال خادم Microsoft Exchange | مهم |
| مكون رسومات مايكروسوفت | CVE-2025-64670 | ثغرة أمنية في الكشف عن معلومات Windows DirectX | مهم |
| مايكروسوفت أوفيس | CVE-2025-62554 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft Office | شديد الأهمية |
| مايكروسوفت أوفيس | CVE-2025-62557 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft Office | شديد الأهمية |
| مايكروسوفت أوفيس الوصول | CVE-2025-62552 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft Access | مهم |
| مايكروسوفت أوفيس إكسل | CVE-2025-62560 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel | مهم |
| مايكروسوفت أوفيس إكسل | CVE-2025-62563 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel | مهم |
| مايكروسوفت أوفيس إكسل | CVE-2025-62561 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel | مهم |
| مايكروسوفت أوفيس إكسل | CVE-2025-62564 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel | إمبو rtant |
| مايكروسوفت أوفيس إكسل | CVE-2025-62553 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel | مهم |
| مايكروسوفت أوفيس إكسل | CVE-2025-62556 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel | مهم |
| مايكروسوفت أوفيس أوتلوك | CVE-2025-62562 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Outlook | شديد الأهمية |
| مايكروسوفت أوفيس شير بوينت | CVE-2025-64672 | ثغرة أمنية في Microsoft SharePoint Server | مهم |
| مايكروسوفت أوفيس وورد | CVE-2025-62558 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Word | مهم |
| مايكروسوفت أوفيس وورد | CVE-2025-62559 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Word | مهم |
| مايكروسوفت أوفيس وورد | CVE-2025-62555 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Word | مهم |
| سائق Storvsp.sys | CVE-2025-64673 | رفع برنامج تشغيل Windows Storage VSP من ثغرة الامتياز | مهم |
| مراقب خادم إطار كاميرا Windows | CVE-2025-62570 | ثغرة أمنية في مراقبة خادم إطار كاميرا Windows والكشف عن المعلومات | مهم |
| خدمة التخزين المؤقت من جانب العميل (CSC) لنظام التشغيل Windows | CVE-2025-62466 | رفع مستوى التخزين المؤقت من جانب عميل Windows لثغرة الحصانة في الامتياز | مهم |
| برنامج تشغيل عامل التصفية المصغر لملفات Windows Cloud | CVE-2025-62457 | برنامج تشغيل Windows Cloud Files Mini Filter يرفع من ثغرة الامتياز | مهم |
| برنامج تشغيل عامل التصفية المصغر لملفات Windows Cloud | CVE-2025-62454 | برنامج تشغيل Windows Cloud Files Mini Filter يرفع من ثغرة الامتياز | مهم |
| برنامج تشغيل عامل التصفية المصغر لملفات Windows Cloud | CVE-2025-62221 | برنامج تشغيل Windows Cloud Files Mini Filter يرفع من ثغرة الامتياز | مهم |
| برنامج تشغيل نظام ملفات السجل المشترك لـ Windows | CVE-2025-62470 | رفع برنامج تشغيل نظام ملفات السجل المشترك لـ Windows من ثغرة الامتياز | مهم |
| خدمة جدار حماية Windows Defender | CVE-2025-62468 | ثغرة أمنية في الكشف عن معلومات خدمة جدار حماية Windows Defender | مهم |
| ويندوز دايركت اكس | CVE-2025-62463 | ثغرة أمنية لرفض الخدمة في DirectX Graphics Kernel | مهم |
| ويندوز دايركت اكس | CVE-2025-62465 | ثغرة أمنية لرفض الخدمة في DirectX Graphics Kernel | مهم |
| ويندوز دايركت اكس | CVE-2025-62573 | رفع نواة رسومات DirectX من ثغرة الامتياز | مهم |
| مكتبة Windows DWM الأساسية | CVE-2025-64679 | مكتبة Windows DWM الأساسية رفع ثغرة الامتياز | مهم |
| مكتبة Windows DWM الأساسية | CVE-2025-64680 | مكتبة Windows DWM الأساسية رفع ثغرة الامتياز | مهم |
| ويندوز فرط-V | CVE-2025-62567 | ثغرة أمنية لرفض الخدمة في Windows Hyper-V | مهم |
| مثبت ويندوز | CVE-2025-62571 | رفع Windows Installer من ثغرة الامتياز | مهم |
| قائمة انتظار الرسائل في Windows | CVE-2025-62455 | رفع مستوى الثغرة الأمنية في خدمة “وضع الرسائل في قائمة انتظار” لـ Microsoft (MSMQ). | مهم |
| ويندوز باورشيل | CVE-2025-54100 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في PowerShell | مهم |
| نظام الملفات المتوقع لنظام Windows | CVE-2025-62464 | نظام الملفات المتوقع لنظام Windows يرفع ثغرة الامتياز | مهم |
| نظام الملفات المتوقع لنظام Windows | CVE-2025-55233 | نظام الملفات المتوقع لنظام Windows يرفع ثغرة الامتياز | مهم |
| نظام الملفات المتوقع لنظام Windows | CVE-2025-62462 | نظام الملفات المتوقع لنظام Windows يرفع ثغرة الامتياز | مهم |
| نظام الملفات المتوقع لنظام Windows | CVE-2025-62467 | نظام الملفات المتوقع لنظام Windows يرفع ثغرة الامتياز | مهم |
| برنامج تشغيل عامل تصفية نظام الملفات المتوقع لنظام التشغيل Windows | CVE-2025-62461 | نظام الملفات المتوقع لنظام Windows يرفع ثغرة الامتياز | مهم |
| إدارة اتصال الوصول البعيد لنظام التشغيل Windows | CVE-2025-62474 | رفع مستوى عدم حصانة الامتياز في إدارة اتصال الوصول عن بعد لـ Windows | مهم |
| إدارة اتصال الوصول البعيد لنظام التشغيل Windows | CVE-2025-62472 | رفع مستوى عدم حصانة الامتياز في إدارة اتصال الوصول عن بعد لـ Windows | مهم |
| نظام ملفات Windows المرن (ReFS) | CVE-2025-62456 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لنظام الملفات المرنة لـ Windows (ReFS). | مهم |
| خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) | CVE-2025-62549 | ثغرة أمنية في خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) لتنفيذ التعليمات البرمجية عن بعد | مهم |
| خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) | CVE-2025-62473 | ثغرة أمنية في الكشف عن معلومات خدمة التوجيه والوصول عن بعد لـ Windows (RRAS). | مهم |
| خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) | CVE-2025-64678 | ثغرة أمنية في خدمة التوجيه والوصول عن بعد لـ Windows (RRAS) لتنفيذ التعليمات البرمجية عن بعد | مهم |
| ويندوز شل | CVE-2025-62565 | رفع مستكشف ملفات Windows من ثغرة الامتياز | مهم |
| ويندوز شل | CVE-2025-64661 | رفع Windows Shell لثغرة الامتياز | مهم |
| ويندوز شل | CVE-2025-64658 | رفع مستكشف ملفات Windows من ثغرة الامتياز | مهم |
| برنامج تشغيل تخزين Windows VSP | CVE-2025-59517 | رفع برنامج تشغيل Windows Storage VSP من ثغرة الامتياز | مهم |
| برنامج تشغيل تخزين Windows VSP | CVE-2025-59516 | رفع برنامج تشغيل Windows Storage VSP من ثغرة الامتياز | مهم |
| ويندوز Win32K – GRFX | CVE-2025-62458 | رفع Win32k من ثغرة الامتياز | مهم |
“https://www.bleepstatic.com/c/t/tines/tines-keyhole.jpg” البديل=”tines”>
قم بتفكيك صوامع IAM مثل Bitpanda وKnowBe4 وPathAI
إن تعطل IAM لا يمثل مجرد مشكلة تتعلق بتكنولوجيا المعلومات – بل يمتد التأثير عبر عملك بالكامل.
يغطي هذا الدليل العملي سبب فشل ممارسات IAM التقليدية في مواكبة المتطلبات الحديثة، وأمثلة على ذلك “good” تبدو IAM وكأنها قائمة مرجعية بسيطة لبناء استراتيجية قابلة للتطوير.