من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

التصحيح الثلاثاء شهد يوم الثلاثاء التصحيحي الأول لعام 2025 قيام Microsoft بمعالجة ثلاثة عيوب في تصعيد امتيازات الهجوم في برنامج Hyper-V، بالإضافة إلى الكثير من المشكلات التي تستحق اهتمامك.

نقاط الضعف Hyper-V هي”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21333″>CVE-2025-21333,”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21334″>CVE-2025-21334، و”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21335″>CVE-2025-21335، وقد تم استغلالها بالفعل في البرية مثل أيام الصفر. تم تصنيفها على أنها مهمة من حيث الخطورة، وحصلت على 7.8 من 10 على مقياس CVSS، وتتضمن إساءة استخدام الأخطاء المتعلقة بسلامة الذاكرة: اثنان من الأخطاء التي يتم استخدامها بعد الاستخدام، وتجاوز سعة المخزن المؤقت لكومة واحدة.

وهذا أمر مخيف لأنه يمكن أن يسمح للمهاجم بالحصول على امتيازات النظام – وهو موضع القوة النهائي على جهاز يعمل بنظام Windows. ومع ذلك، لا يتم احتساب الثغرات الأمنية على أنها هروب ضيف، وبدلاً من ذلك، قيل لنا إنها ببساطة تسمح لمستخدم مارق أو برامج ضارة موجودة بالفعل على الجهاز بالحصول على امتيازات عليا. مهما كانت المشكلة، فهي موجودة في نظامي التشغيل Windows 10 و11، بالإضافة إلى إصداري Windows Server 2022 و2025.

ولم تقدم مايكروسوفت تفاصيل عن مدى أو طبيعة الاستغلال على أرض الواقع.

يحتوي تصحيح Redmond أيضًا على ثلاثة إصلاحات للعيوب حصلت على تقييم 9.8 من 10، وبالتالي تعتبر حرجة.

الأول،”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21311″>CVE-2025-21311، وهو عيب آخر لرفع الامتياز، هذه المرة في نظام المصادقة NTMLv1، ويمكن استغلاله عن بعد. أثناء توفر التصحيح، أضاف Redmond إستراتيجية تخفيف: قم بتعيين LmCompatibilityLevel إلى قيمته القصوى (5). يؤدي هذا إلى حظر NTLMv1 مع السماح لـ NTLM2 بالعمل.

يمكن للعيوب الأخرى تسهيل تنفيذ التعليمات البرمجية عن بعد. ربما تكون المشكلة الأكثر خطورة هي إطار عمل ربط الكائنات وتضمينها (OLE) في Windows،”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21298″>CVE-2025-21298. قد يتضمن استغلال هذا الخطأ قيام المستخدم بفتح بريد إلكتروني مصمم خصيصًا في Outlook. تؤثر المشكلة على نظامي التشغيل Windows 10 و11 وجميع الإصدارات المدعومة من Windows Server اعتبارًا من عام 2016 فصاعدًا.

أما الإصدار الآخر الذي حصل على تقييم 9.8،”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21307″>CVE-2025-21307، يتطلب أن يكون لدى الهدف برنامج واحد على الأقل يستمع بشكل نشط على منفذ Windows Pragmatic General Multicast (PGM)، حيث يعد PGM أحد مكونات الشبكة التي تسمح بالتوزيع المتزامن للبيانات إلى عدة مستلمين. وتحذر مايكروسوفت من أن “مهاجمًا غير مصادق عليه يمكنه استغلال الثغرة الأمنية عن طريق إرسال حزم مصممة خصيصًا إلى مقبس Windows Pragmatic General Multicast المفتوح على الخادم، دون أي تفاعل من المستخدم”. يمكن أن تؤدي هذه الحزم المسمومة إلى تنفيذ تعليمات برمجية عشوائية على ذلك الهدف البعيد. ومن المفهوم أن مايكروسوفت لم تقل كيف يحدث ذلك.

هذا خطأ في الأخبار الجيدة/الأخبار السيئة. والأمر الجيد هو أن PGM لا يقوم بتوثيق الطلبات، لذا لا يُنصح بعرضه على الإنترنت العام، ونفترض أن معظمكم لا يفعل ذلك. الخبر السيئ هو أن أولئك الذين تجاهلوا هذه النصيحة ينكشفون.

تقوم Microsoft بتقييم العيوب باستخدام”_blank” rel=”nofollow” href=”https://nvd.nist.gov/vuln-metrics/cvss”> CVSS، وأيضا الخاصة بها”https://www.microsoft.com/en-us/msrc/security-update-severity-rating-system?oneroute=true” الهدف=”_blank” rel=”nofollow”> نظام تقييم خطورة التحديث الأمني، والذي يعتبر قبل كل شيء عيبًا بالغ الأهمية إذا كان من الممكن أن يؤدي إلى تنفيذ تعليمات برمجية غير مرغوب فيها دون تدخل المستخدم. فيما يلي ثلاث ثغرات تم تناولها في تصحيح يوم الثلاثاء لشهر يناير والتي تحتوي على درجات أقل من 9.0 CVSS (أي غير حرجة) ولكنها تعتبر حرجة من قبل عملاق تكنولوجيا المعلومات:

  • لدينا”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21296″>CVE-2025-21296، مشكلة سيئة في تنفيذ التعليمات البرمجية عن بعد مع Branchcache – أداة شبكة Redmond التي كان من المفترض أن تجعل إدارة التصحيح أسهل. لحسن الحظ، لا يمكن استغلال ذلك إلا إذا كنت على نفس الشبكة المحلية وتمكنت من الفوز بسباق وقت التحقق إلى وقت الاستخدام.
  • المشكلة التالية هي مشكلة تتعلق بكود خادم/عميل الأمان الخاص بشركة Microsoft والذي يُطلق عليه اسم آلية التفاوض البسيطة والمحمية GSSAPI (SPNEGO) للتفاوض الموسع (NEGOEX). يتم إصلاح التصحيح”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21295″>CVE-2025-21295، والذي من شأنه أن يسمح لمهاجم غير مصادق عليه “manipulate system operations in a specific manner” لتشغيل التعليمات البرمجية عن بعد.
  • آخر على قائمة الحرجة هو”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21294″>CVE-2025-21294، والتي يمكن العثور عليها في إجراء مصادقة الملخص الخاص بشركة Microsoft. قيل لنا: “An attacker could successfully exploit this vulnerability by connecting to a system which requires digest authentication, triggering the race condition to create a use-after-free scenario, and then leveraging this to execute arbitrary code.” المزيد من مشكلات سلامة الذاكرة، إذن.

المضي قدما،”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan”> قائمة التصحيح لشهر يناير يتضمن عيبين خطيرين آخرين أقل من 9.0، وهما موجودان في جدول البيانات المفضل لدى الجميع، Excel.

كلاهما”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21362″>CVE-2025-21362 و”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21354″>CVE-2025-21354 السماح بتنفيذ التعليمات البرمجية إذا كان من الممكن خداع المستخدم لفتح ملف محمل بالبرامج الضارة، ولا يتطلب أي منهما امتيازات خاصة لاستغلاله.

“The worry for these vulnerabilities in Excel is that they are more likely to be exploited in the wild, meaning Microsoft likely suspects they can be weaponized by attackers,” قال بن مكارثي، كبير مهندسي الأمن السيبراني في Immersive Labs.

“With social engineering still being one the main ways for attackers to gain initial access, any vulnerabilities in Excel need to be taken seriously by any company that uses it and patch it immediately.”

تعمل الإصلاحات الأخرى على تقوية خدمات Remote Desktop ضد العيوب التي تعتبرها Microsoft حرجة.”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21309″>CVE-2025-21309 و”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21297″>CVE-2025-21297 كلاهما يسمح للمهاجم باستغلال أي من الثغرتين الأمنيتين “by connecting to a system with the Remote Desktop Gateway role, triggering the race condition to create a use-after-free scenario, and then leveraging this to execute arbitrary code,” قالت مايكروسوفت.

ثم هناك”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21380″>CVE-2025-21380، ثغرة أمنية في الكشف عن معلومات موارد Azure Marketplace SaaS؛”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21385″>CVE-2025-21385، تسرب معلومات Purview ؛ و”_blank” rel=”nofollow” href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21178″>CVE-2025-21178، ثغرة في تنفيذ التعليمات البرمجية في Visual Studio.

هناك ملخص آخر للثقوب”_blank” rel=”nofollow” href=”https://www.zerodayinitiative.com/blog/2025/1/14/the-january-2025-security-update-review”> في مبادرة يوم الصفر.

المزيد من المتاعب للتعامل معها

تعمل تصحيحات Adobe لشهر يناير على إصلاح العيوب في”_blank” rel=”nofollow” href=”https://helpx.adobe.com/security/products/photoshop/apsb25-02.html”> فوتوشوب,”_blank” rel=”nofollow” href=”https://helpx.adobe.com/security/products/illustrator-mobile-ios/apsb25-04.html”> المصور,”_blank” rel=”nofollow” href=”https://helpx.adobe.com/security/products/substance3d_stager/apsb25-03.html”> Substance3D Stager، و”_blank” rel=”nofollow” href=”https://helpx.adobe.com/security/products/animate/apsb25-05.html”> تحريك.

هناك ثغرات أمنية في Photoshop 2024 و2025 تؤثر على كل من نظامي التشغيل Windows وmacOS والتي تعتبرها Adobe مصدر قلق بالغ لأنها، مثل Microsoft، لديها ثغرات خاصة بها”_blank” rel=”nofollow” href=”https://helpx.adobe.com/au/security/severity-ratings.html”> التقييمات التي تقترح عليك إعطاء الأولوية لإصلاحات الثغرات الأمنية التي “تسمح بتنفيذ تعليمات برمجية أصلية ضارة، ربما دون علم المستخدم”.

تلبي عيوب Photoshop هذا التعريف لأنها تجعل تنفيذ التعليمات البرمجية التعسفية أمرًا ممكنًا.

تلقى Illustrator إصلاحات لثغرتين من نقاط الضعف في تنفيذ التعليمات البرمجية، كل واحدة منهما حصلت على درجة CVSS تبلغ 7.8. يعالج Substance 3D Stager خمسة عيوب مماثلة، بينما يحصل Animate على واحد. تتطلب كل هذه الثغرات الأمنية تفاعل المستخدم ولا يمكن تفعيلها عن بعد.

تراجعت شركة Cisco عن بعض الإصلاحات، وتم تصنيف كلاهما على أنه متوسط ​​الخطورة. هناك”_blank” rel=”nofollow” href=”https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-rf-bypass-OY8f3pnM”> مسألة مع نظام كشف التسلل Snort، مما يعني مشكلة لبعض برامج الأمان الأخرى من Cisco التي تعتمد عليه.

هناك أيضا شهادة”_blank” rel=”nofollow” href=”https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-thousandeyes-cert-pqtJUv9N”> خلل في التحقق في ThousandEyes Endpoint Agent لنظامي macOS وRoomOS (برنامج Cisco لمعدات غرف الاجتماعات) والذي من شأنه أن يسمح لمستخدم بعيد وغير مصادق عليه بالتحقق من صحة نفسه بشكل خاطئ كمضيف موثوق به. أنظمة Windows ThousandEyes آمنة في الوقت الحالي.

وأخيرا ساب”_blank” rel=”nofollow” href=”https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2025.html”>أفرج عنه 14 تصحيحًا لأنظمتها هذا الشهر مع وجود عيبين خطيرين، وواحد عالي الخطورة، وثلاثة عيوب متوسطة في NetWeaver Application Server لـ ABAP والإصدارات الأحدث من منصة ABAP. هناك أيضًا ثلاثة عيوب متوسطة الخطورة في SAP GUI لأنظمة التشغيل Windows وJava وNetweaver والتي يجب إصلاحها.

على الرغم من أننا ذكرنا الكثير من الأشياء السيئة أعلاه، إلا أن هذا ليس الشهر الأكثر رعبًا من البقع التي أبلغنا عنها. لكن هذا ليس سببًا للرضا عن النفس، حيث لا شك أن الجهات الفاعلة السيئة ستحاول بالفعل قلب التقويم من Patch Tuesday إلى Exploit Wednesday. ®

اقرأ المزيد

منصة Pixelfed تُنافس إنستاجرام بتطبيقات رسمية
أصبح Photoshop الآن بمثابة جهد جماعي مع التحرير المشترك المباشر من Adobe

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل