الموسم المخيف على قدم وساق، ويمتد هذا إلى تصحيح أكتوبر من Microsoft يوم الثلاثاء مع التحديثات الأمنية لسلسلة مخيفة”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/releaseNote/2025-Oct”> 175 نقطة ضعف لمايكروسوفت، بالإضافة إلى 21 تحديًا مشتركًا غير تابع لشركة Microsoft. والأكثر رعبًا من العدد الهائل من الأخطاء: تم إدراج ثلاثة منها على أنها تحت الهجوم، وثلاثة أخرى معروفة علنًا، و17 تعتبر ثغرات أمنية حرجة.
لنبدأ بالعيوب التي اكتشفها المهاجمون بالفعل واستغلوها قبل أن يقوم ريدموند بنشر التصحيحات.
- CVE-2025-24990 عبارة عن خطأ امتياز بتقييم 7.8 في برنامج تشغيل Agere Modem التابع لجهة خارجية والذي يأتي أصلاً مع أنظمة تشغيل Windows المدعومة ويمكن إساءة استخدامه للحصول على امتيازات المسؤول. تحذر Microsoft من أن جميع الإصدارات المدعومة من Windows يمكن أن تتأثر، لذلك قد يتحول هذا إلى هجوم واسع النطاق. تمت إزالة برنامج التشغيل في التحديث الأمني لشهر أكتوبر، لذا قم بتثبيت هذا التحديث في أسرع وقت ممكن.
- CVE-2025-59230 هو ارتفاع آخر بتقييم 7.8 لخلل الامتياز في Windows Remote Access Connection Manager. “An attacker who successfully exploited this vulnerability could gain SYSTEM privileges,” يحذر ريدموند. بالإضافة إلى ذلك، كما يشير داستن تشايلدز من مبادرة Zero Day: “These types of bugs are often paired with a code execution bug to completely take over a system.” لذلك هذا شيء آخر يجب تصحيحه بسرعة.
- CVE-2025-47827، وهو خلل في تجاوز التمهيد الآمن بتصنيف 4.6، تم العثور عليه أيضًا وإساءة استخدامه من قبل الأوغاد. إنه موجود في نظام التشغيل IGEL OS المستند إلى Linux قبل 11 لأن وحدة igel-flash-driver تتحقق بشكل غير صحيح من توقيع التشفير. وبما أنه سمح بالفعل للمهاجم بتجاوز Secure Boot على أنظمة IGEL OS، فإن هذا يعد أيضًا حلاً ذا أولوية عالية.
معروف علنًا، لكنه ليس تحت الهجوم…حتى الآن
تم إدراج ثلاثة أخطاء أخرى على أنها معروفة للعامة، مما يعني أنه من المحتمل أن يقوم المهاجمون بالفعل بالبحث عن البرامج المعرضة للخطر. وتشمل هذه:
- CVE-2025-0033، ثغرة أمنية حرجة في معالجات AMD EPYC التي تستخدم الترحيل المتداخل الآمن للمحاكاة الافتراضية الآمنة (SEV-SNP)، ولا يوجد تصحيح لهذا الثغرة – حتى الآن. تقول Microsoft إن التحديثات لإصلاح هذا الخلل في المجموعات المستندة إلى AMD الخاصة بشركة Azure Confidential Computing (ACC) قيد التطوير، ولكنها لم تكتمل بعد. يتطلب استغلال هذه الثغرة أن يفوز المهاجم بحالة سباق أثناء تهيئة جدول الخريطة العكسية (RMP)، مما قد يسمح بعد ذلك لبرنامج Hypervisor الضار أو المخترق بتعديل إدخالات RMP قبل قفلها، وبالتالي إتلاف ذاكرة ضيف SEV-SNP. البطانة الفضية، وفقا لريدموند: “This issue does not expose plaintext data or secrets and requires privileged control of the hypervisor to exploit.”
- CVE-2025-24052 يعد هذا بمثابة ارتفاع آخر بتقييم 7.8 لخلل الامتياز في برنامج تشغيل Agere Modem الذي يأتي أصلاً مع أنظمة تشغيل Windows المدعومة. تحذر Microsoft من أنه تم نشره للعامة – ولكن لم يتم استغلاله بعد. نحن نراهن أنه سيكون قريبا.
- CVE-2025-2884، المدرجة على أنها معروفة للعامة، عبارة عن ثغرة أمنية للقراءة خارج الحدود في وظيفة مساعد CryptHmacSign الخاصة بالتنفيذ المرجعي لـ TCG TPM2.0 والتي يمكن إساءة استخدامها لسرقة الأسرار.
- تسرع شركة Oracle في إصدار تصحيح طارئ آخر لـ E-Business Suite مع اتساع نطاق تداعيات Clop
- يمكن لهجوم “Pixnapping” على Android التقاط بيانات التطبيق مثل رموز المصادقة الثنائية (2FA).
- ماذا نريد؟ دعم ويندوز 10! متى نريد ذلك؟ حتى عام 2030!
- مايكروسوفت تحذر من طاقم “قراصنة الرواتب” الذين ينهبون رواتب الجامعات الأمريكية
بالإضافة إلى الخطأ الفادح في بعض معالجات AMD EPYC، يمكن أن تؤدي عيوب الخطورة الـ 16 الأخرى في تصحيح الثلاثاء لهذا الشهر إلى رفع الامتيازات والانتحال وتنفيذ التعليمات البرمجية عن بعد (RCE) مع حصول أحد هذه العيوب على درجة خطورة 9.8 CVSS مثالية تقريبًا.
يتم تعقبه على أنه”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287″>CVE-2025-59287، وهو موجود في Windows Server Update Services (WSUS)، ويسمح لمهاجم بعيد غير مصادق بإرسال حدث معد يؤدي إلى إلغاء تسلسل كائن غير آمن في آلية تسلسل قديمة تؤدي إلى RCE. يقول تشايلدز من ZDI إنه يشتبه في أن هذا الخطأ سيتم استهدافه للهجوم قريبًا.
“That means this is wormable between affected WSUS servers,” وأشار تشايلدز. “Since WSUS remains a critical piece of anyone’s infrastructure, it’s an attractive target for those looking to do harm. If you use WSUS, don’t hesitate to test and deploy this update quickly.”
Adobe، SAP، Ivanti ينضمون إلى حفلة التصحيح
وفي يوم الثلاثاء التصحيحي لشهر أكتوبر أيضًا، أصدرت Adobe 12 تحديثًا لإصلاح 36 نقطة ضعف في منتجاتها، ولم يتم إدراج أي منها على أنها مستغلة أو معروفة للعامة. تم تناول كافة التهديدات الشائعة الخمسة في Adobe”_blank” rel=”nofollow” href=”https://helpx.adobe.com/security/products/substance3d_stager/apsb25-104.html”> مادة 3D Stager تعتبر التحديثات حرجة لأنها تسمح بتنفيذ تعليمات برمجية عشوائية، في حين أن التصحيح الخاص بـ”_blank” rel=”nofollow” href=”https://helpx.adobe.com/security/products/dimension/apsb25-103.html”> البعد يعمل على إصلاح أربع ثغرات أمنية خطيرة في تنفيذ التعليمات البرمجية. اثنين من الأخطاء الحرجة في”_blank” rel=”nofollow” href=”https://helpx.adobe.com/security/products/illustrator/apsb25-102.html”> المصور و”_blank” rel=”nofollow” href=”https://helpx.adobe.com/security/products/framemaker/apsb25-101.html”> صانع الإطارات يمكن أن يؤدي أيضًا إلى تنفيذ التعليمات البرمجية.
وفي الوقت نفسه، تحديثات لمنتجات Adobe الأخرى -“_blank” rel=”nofollow” href=”https://helpx.adobe.com/security/products/magento/apsb25-94.html”>التجارة,”_blank” rel=”nofollow” href=”https://helpx.adobe.com/security/products/connect/apsb25-70.html”> الاتصال,”_blank” rel=”nofollow” href=”https://helpx.adobe.com/security/products/animate/apsb25-97.html”> تحريك,”_blank” rel=”nofollow” href=”https://helpx.adobe.com/security/products/substance3d-viewer/apsb25-99.html”> مادة عارض ثلاثي الأبعاد,”_blank” rel=”nofollow” href=”https://helpx.adobe.com/security/products/aem-screens/apsb25-98.html”> شاشات مدير الخبرة,”_blank” rel=”nofollow” href=”https://helpx.adobe.com/security/products/substance3d-modeler/apsb25-100.html”> مادة 3D Modeler,”_blank” rel=”nofollow” href=”https://helpx.adobe.com/security/products/creative-cloud/apsb25-95.html”> السحابة الإبداعية، و”_blank” rel=”nofollow” href=”https://helpx.adobe.com/security/products/bridge/apsb25-96.html”> الجسر – إصلاح مجموعة من العيوب الحرجة والمهمة والمتوسطة.
ساب اليوم”_blank” rel=”nofollow” href=”https://support.sap.com/en/my-support/knowledge-base/security-notes-news/october-2025.html”> صدر 13 ملاحظات أمنية جديدة وأربعة تحديثات لملاحظات الأمان التي تم إصدارها مسبقًا. تم تصنيف أربعة منها على أنها حرجة، بما في ذلك إصلاح عيب تنفيذ أوامر نظام التشغيل ذو الخطورة القصوى في Netweaver وتحديث تصحيح سبتمبر لإصلاح خطأ آخر في تنفيذ أوامر نظام التشغيل ذو 10 خطورة في Netweaver.
انضمت Ivanti إلى patchapalooza يوم الثلاثاء الثاني مع تحذيرات بشأن”_blank” rel=”nofollow” href=”https://forums.ivanti.com/s/article/Security-Advisory-Endpoint-Manager-Mobile-EPMM-10-2025-Multiple-CVEs?language=en_US”> مدير نقطة النهاية موبايل (أربعة CVEs) و”_blank” rel=”nofollow” href=”https://forums.ivanti.com/s/article/October-2025-Security-Advisory-Ivanti-Neurons-for-MDM”> الخلايا العصبية لـ MDM (ثلاثة تحديات خطيرة). لم يتم إساءة استخدام أي من هذه الميزات حتى الآن، لذا تأكد من تطبيق التحديثات لتجنب الوقوع ضحية صفر. ®