كان بالأمس تصحيح الثلاثاء ، وقدمت Microsoft تحديثات أمان تناولت 77 نقاط الضعف الجديدة ، مع استغلال خمسة نقاط الضعف في Windows بالفعل في البرية ، ويتم تصنيف العديد من الآخرين في Windows و Office على أنها “حرجة”.
تقدم Microsoft تفاصيل متفرقات عن الثغرات في”https://go.skimresources.com?id=111346X1569483&xs=1&url=https://msrc.microsoft.com/update-guide/&xcust=2-1-2781809-1-0-0-0-0&sref=https://www.pcworld.com/article/2781809/microsoft-fixes-over-70-security-flaws-in-windows-office-and-azure.html” نوع البيانات=”link” معرف البيانات=”https://msrc.microsoft.com/update-guide/” الهدف=”_blank” rel=”nofollow” البيانات subtag=”2-1-2781809-1-0-0-0-0″ بيانات بيانات البيانات=”microsoft”> دليل تحديث الأمان، لكن داستن تشايلدز يذهب إلى مزيد من التفاصيل في”https://go.skimresources.com?id=111346X1569483&xs=1&url=https://www.thezdi.com/blog&xcust=2-1-2781809-1-0-0-0-0&sref=https://www.pcworld.com/article/2781809/microsoft-fixes-over-70-security-flaws-in-windows-office-and-azure.html” نوع البيانات=”link” معرف البيانات=”https://www.thezdi.com/blog” الهدف=”_blank” rel=”nofollow” البيانات subtag=”2-1-2781809-1-0-0-0-0″ بيانات بيانات البيانات=”thezdi”> مدونة Trend Micro’s ZDI مع عين للمسؤولين الذين يديرون شبكات الشركات.
من المتوقع أن يحدث التصحيح التالي يوم الثلاثاء في 10 يونيو 2025.
ثغرات الأمن في Windows
ينتشر عدد كبير من نقاط الضعف – 44 هذه المرة – عبر إصدارات Windows المختلفة (10 و 11 والخادم) والتي لا تزال Microsoft تقدم تحديثات أمان. على الرغم من أن نظام التشغيل Windows 7 و 8.1 لم يعد يتم ذكرهما في تقارير الأمان ، إلا أنهما لا يزالون قد يكونون عرضة للخطر. إذا سمحت متطلبات النظام الخاصة بك ، فيجب عليك ذلك”https://www.pcworld.com/article/2639634/windows-10-support-ends-soon-heres-how-to-upgrade-to-windows-11.html”> الترقية إلى Windows 11 24H2 قبل أكتوبر لمواصلة تلقي تحديثات الأمن.
نقاط الضعف في Windows يوم الصفر
وفقًا لـ Microsoft ، هناك بالفعل هجمات على ما مجموعه خمسة نقاط الضعف في Windows ، مع”https://go.skimresources.com?id=111346X1569483&xs=1&url=https://nvd.nist.gov/vuln/detail/CVE-2025-30397&xcust=2-1-2781809-1-0-0-0-0&sref=https://www.pcworld.com/article/2781809/microsoft-fixes-over-70-security-flaws-in-windows-office-and-azure.html” rel=”nofollow” البيانات subtag=”2-1-2781809-1-0-0-0-0″ بيانات بيانات البيانات=”nist” الهدف=”_blank”> CVE-2025-30397 تنفيذ الرمز البعيد (RCE) قابلية عدم الحصانة. إذا كانت Edge هي متصفحك الافتراضي ، فكل ما يتطلبه الأمر هو نقرة على رابط مصمم إلى Force Edge للتبديل إلى وضع Internet Explorer (ميزة قديمة تظل في جميع إصدارات Windows لأن منصة MSHTML لا تزال تستخدمها بعض التطبيقات القديمة).
تشمل نقاط الضعف الأخرى في اليوم الصفر قضايا EOP (ارتفاع الامتياز) ، والتي يمكن للمهاجمين استخدامها لإعطاء قانونهم أعلى تراخيص ، وحتى حقوق النظام. عادة ، يتم استخدام هذه الثغرات الأمنية في تركيبة مع الضعف RCE. يتيح ذلك تنفيذ التعليمات البرمجية المتسللة بحقوق النظام الكاملة ، والتي تحب مجموعات الفدية.
تؤثر نقاط الضعف هذه على برنامج تشغيل نظام ملفات السجل المشترك لـ Windows (“https://go.skimresources.com?id=111346X1569483&xs=1&url=https://nvd.nist.gov/vuln/detail/CVE-2025-32701&xcust=2-1-2781809-1-0-0-0-0&sref=https://www.pcworld.com/article/2781809/microsoft-fixes-over-70-security-flaws-in-windows-office-and-azure.html” rel=”nofollow” البيانات subtag=”2-1-2781809-1-0-0-0-0″ بيانات بيانات البيانات=”nist” الهدف=”_blank”> CVE-2025-32701و”https://go.skimresources.com?id=111346X1569483&xs=1&url=https://nvd.nist.gov/vuln/detail/CVE-2025-32706&xcust=2-1-2781809-1-0-0-0-0&sref=https://www.pcworld.com/article/2781809/microsoft-fixes-over-70-security-flaws-in-windows-office-and-azure.html” rel=”nofollow” البيانات subtag=”2-1-2781809-1-0-0-0-0″ بيانات بيانات البيانات=”nist” الهدف=”_blank”> CVE-2025-32706) ، برنامج تشغيل الوظيفة الإضافية لـ Winsock (“https://go.skimresources.com?id=111346X1569483&xs=1&url=https://nvd.nist.gov/vuln/detail/CVE-2025-32709&xcust=2-1-2781809-1-0-0-0-0&sref=https://www.pcworld.com/article/2781809/microsoft-fixes-over-70-security-flaws-in-windows-office-and-azure.html” rel=”nofollow” البيانات subtag=”2-1-2781809-1-0-0-0-0″ بيانات بيانات البيانات=”nist” الهدف=”_blank”> CVE-2025-32709) ومكتبة Core Manager لسطح المكتب (“https://go.skimresources.com?id=111346X1569483&xs=1&url=https://nvd.nist.gov/vuln/detail/CVE-2025-30400&xcust=2-1-2781809-1-0-0-0-0&sref=https://www.pcworld.com/article/2781809/microsoft-fixes-over-70-security-flaws-in-windows-office-and-azure.html” rel=”nofollow” البيانات subtag=”2-1-2781809-1-0-0-0-0″ بيانات بيانات البيانات=”nist” الهدف=”_blank”> CVE-2025-30400).
نقاط الضعف في Windows
حددت Microsoft اثنين من نقاط الضعف المرتبطة ارتباطًا وثيقًا في عميل سطح المكتب البعيد على أنهما أمر بالغ الأهمية (“https://go.skimresources.com?id=111346X1569483&xs=1&url=https://nvd.nist.gov/vuln/detail/CVE-2025-29966&xcust=2-1-2781809-1-0-0-0-0&sref=https://www.pcworld.com/article/2781809/microsoft-fixes-over-70-security-flaws-in-windows-office-and-azure.html” rel=”nofollow” البيانات subtag=”2-1-2781809-1-0-0-0-0″ بيانات بيانات البيانات=”nist” الهدف=”_blank”> CVE-2025-29966و”https://go.skimresources.com?id=111346X1569483&xs=1&url=https://nvd.nist.gov/vuln/detail/CVE-2025-29967&xcust=2-1-2781809-1-0-0-0-0&sref=https://www.pcworld.com/article/2781809/microsoft-fixes-over-70-security-flaws-in-windows-office-and-azure.html” rel=”nofollow” البيانات subtag=”2-1-2781809-1-0-0-0-0″ بيانات بيانات البيانات=”nist” الهدف=”_blank”> CVE-2025-29967). إذا قام المستخدم بالاتصال بخادم RDP الضار ، فيمكن حقن الرمز وتنفيذه. أيضا ، الضعف RCE”https://go.skimresources.com?id=111346X1569483&xs=1&url=https://nvd.nist.gov/vuln/detail/cve-2025-29833&xcust=2-1-2781809-1-0-0-0-0&sref=https://www.pcworld.com/article/2781809/microsoft-fixes-over-70-security-flaws-in-windows-office-and-azure.html” rel=”nofollow” البيانات subtag=”2-1-2781809-1-0-0-0-0″ بيانات بيانات البيانات=”nist” الهدف=”_blank”> CVE-2025-29833 في حافلة الجهاز الظاهري يتطلب استغلال تراخيص المستخدم المسجل.
نقاط الضعف في المكتب
قامت Microsoft بإصلاح 18 نقاط ضعف في عائلة منتجاتها ، بما في ذلك 17 نقاط الضعف RCE. اثنين من نقاط الضعف الخالية من الاستخدام (“https://go.skimresources.com?id=111346X1569483&xs=1&url=https://nvd.nist.gov/vuln/detail/cve-2025-30377&xcust=2-1-2781809-1-0-0-0-0&sref=https://www.pcworld.com/article/2781809/microsoft-fixes-over-70-security-flaws-in-windows-office-and-azure.html” rel=”nofollow” البيانات subtag=”2-1-2781809-1-0-0-0-0″ بيانات بيانات البيانات=”nist” الهدف=”_blank”> CVE-2025-30377 و”https://go.skimresources.com?id=111346X1569483&xs=1&url=https://nvd.nist.gov/vuln/detail/cve-2025-30386&xcust=2-1-2781809-1-0-0-0-0&sref=https://www.pcworld.com/article/2781809/microsoft-fixes-over-70-security-flaws-in-windows-office-and-azure.html” rel=”nofollow” البيانات subtag=”2-1-2781809-1-0-0-0-0″ بيانات بيانات البيانات=”nist” الهدف=”_blank”> CVE-2025-30386) تصنف على أنها حرجة. بالنسبة لهذين نقاط الضعف RCE ، فإن نافذة المعاينة هي متجه هجوم ، مما يعني أنه يمكن أن يسمح لهجوم ناجح عند عرض ملف معد في المعاينة. لا يتعين على المستخدم حتى النقر فوقه أو فتحه.
تقوم Microsoft بتصنيف نقاط الضعف الأخرى على أنها عالية المخاطر. تسعة من نقاط الضعف RCE هذه في Excel ، ثلاثة تؤثر على SharePoint ، بالإضافة إلى واحد في PowerPoint و Outlook. مع هذه الثغرات الأمنية ، يتطلب الهجوم الناجح من المستخدم فتح ملف تم إعداده خصيصًا. يمكن بعد ذلك تنفيذ التعليمات البرمجية الضارة مع حقوق المستخدم.
ثغرات الأمن في الخدمات السحابية
في الثامن من مايو ، قامت Microsoft بإصلاح ستة نقاط ضعف أمان في تطبيقات Azure و Dataverse و Power التي تم تصنيفها على أنها حرجة. وتشمل هذه”https://go.skimresources.com?id=111346X1569483&xs=1&url=https://nvd.nist.gov/vuln/detail/CVE-2025-29813&xcust=2-1-2781809-1-0-0-0-0&sref=https://www.pcworld.com/article/2781809/microsoft-fixes-over-70-security-flaws-in-windows-office-and-azure.html” rel=”nofollow” البيانات subtag=”2-1-2781809-1-0-0-0-0″ بيانات بيانات البيانات=”nist” الهدف=”_blank”> CVE-2025-29813 (ضعف EOP في Azure) واثنين من نقاط الضعف Azure. لا يحتاج عملاء Microsoft إلى اتخاذ أي إجراء.
ظهر هذا المقال في الأصل في منشور أختنا”https://www.pcwelt.de” rel=”noreferrer noopener” الهدف=”_blank”> PC-WELT وترجمت ومترجمة من الألمانية.