من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

اليوم هو تصحيح Microsoft 2025 March Tuesday ، والذي يتضمن تحديثات أمنية لـ 57 عيوبًا ، بما في ذلك ستة نقاط ضعف في يوم صفر مستغلة.

هذا التصحيح الثلاثاء يعمل أيضًا على إصلاح ستة “Critical” نقاط الضعف ، جميع نقاط الضعف في تنفيذ التعليمات البرمجية عن بُعد.

تم سرد عدد الأخطاء في كل فئة من فئة الضعف أدناه:

  • 23 ارتفاع نقاط الضعف
  • 3 ميزة أمنية الضعف الضعيفة
  • 23 نقاط الضعف في تنفيذ الرمز البعيد
  • 4 نقاط الضعف الكشف عن المعلومات
  • 1 رفض نقاط الضعف
  • 3 نقاط الضعف

لا تشمل الأرقام المذكورة أعلاه عيوب مارينر و 10 نقاط الضعف في Microsoft Edge التي تم إصلاحها في وقت سابق من هذا الشهر.

لمعرفة المزيد حول التحديثات غير الأمنية التي تم إصدارها اليوم ، يمكنك مراجعة مقالاتنا المخصصة على”https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5053598-and-kb5053602-cumulative-updates-released/” rel=”nofollow noopener”> Windows 11 KB5053598 و KB5053602 التحديثات التراكميةو”https://www.bleepingcomputer.com/news/microsoft/windows-10-kb5053606-update-fixes-broken-ssh-connections/” rel=”nofollow noopener”> تحديث Windows 10 KB5053606.

ستة أيام صفر مستغلة

تقوم Patch Tuesday لهذا الشهر بإصلاح ستة أيام صفر مستغلة بشكل نشط ووتم تعرضه علنًا ، ليصبح المجموع سبعة أيام صفر.

تصنف Microsoft عيبًا يومًا صفرًا كما تم الكشف عنه علنًا أو استغلاله بشكل نشط بينما لا يتوفر إصلاح رسمي.

يرتبط عدد قليل من أيام الصفر المستغلة بنشاط بحشرات Windows NTFS التي تتضمن تصاعد محركات VHD.

إن ثغرة أمنية يوم الصفر المستغلة في تحديثات اليوم هي:

CVE-2025-24983 – Windows Win32 kernel subsystem effelation of termilege truckinability

تقول Microsoft إن هذه الثغرة الأمنية ستسمح للمهاجمين المحليين الحصول على امتيازات النظام على الجهاز بعد الفوز بحالة سباق.

لم تشارك Microsoft كيف تم استغلال الخلل في الهجمات. ومع ذلك ، كما اكتشفها فيليب جورياكو مع ESET ، من المحتمل أن نتعلم المزيد في تقرير مستقبلي.

اتصل BleepingComputer ESET لمزيد من المعلومات حول هذا العيب.

CVE-2025-24984 – Windows NTFS معلومات الإفصاح عن المعلومات

تقول Microsoft إنه يمكن استغلال هذا العيب من قبل المهاجمين الذين لديهم وصول جسدي إلى الجهاز وإدراج محرك USB ضار.

يتيح استغلال العيوب للمهاجمين قراءة أجزاء من ذاكرة الكومة وسرقة المعلومات.

تقول Microsoft أن هذا الضعف قد تم الكشف عنه بشكل مجهول.

CVE-2025-24985 – Windows Fast Fat Five Five File System Driver Breemote Code Codability

تقول Microsoft أن ثغرة التنفيذ في تنفيذ التعليمات البرمجية عن بُعد ناتجة عن تدفق عدد صحيح أو ملفوف في برنامج تشغيل Windows Fast Fat Driver ، عند استغلاله ، يسمح للمهاجم بتنفيذ التعليمات البرمجية.

“An attacker can trick a local user on a vulnerable system into mounting a specially crafted VHD that would then trigger the vulnerability,” يشرح Microsoft.

في حين أن Microsoft لم تشارك تفاصيل حول كيفية استغلالها ولكن تم توزيع صور VHD الضارة سابقًا”https://www.bleepingcomputer.com/news/security/russian-hackers-hide-zebrocy-malware-in-virtual-disk-images/” الهدف=”_blank” rel=”nofollow noopener”> هجمات التصيد ومن خلال”https://www.bleepingcomputer.com/news/security/chromeloader-campaign-lures-with-malicious-vhds-for-popular-games/” الهدف=”_blank” rel=”nofollow noopener”> مواقع البرمجيات المقرصنة.

تقول Microsoft أن هذا الضعف قد تم الكشف عنه بشكل مجهول.

CVE-2025-24991 – Windows NTFS معلومات الإفصاح عن المعلومات

تقول Microsoft إنه يمكن للمهاجمين استغلال هذا العيب لقراءة أجزاء صغيرة من ذاكرة الكومة وسرقة المعلومات.

يمكن للمهاجمين استغلال العيب عن طريق خداع المستخدم في تصاعد ملف VHD الضار.

تقول Microsoft أن هذا الضعف قد تم الكشف عنه بشكل مجهول.

CVE-2025-24993 – Windows NTFS تعرض الرمز البعيد لتنفيذ الكود

تقول Microsoft أن ثغرة التنفيذ في تنفيذ التعليمات البرمجية عن بُعد ناتجة عن خلل في التدفق المخزن المؤقت القائم على الكومة في Windows NTFS والذي يسمح للمهاجم بتنفيذ التعليمات البرمجية.

“An attacker can trick a local user on a vulnerable system into mounting a specially crafted VHD that would then trigger the vulnerability,” يشرح Microsoft

تقول Microsoft أن هذا الضعف قد تم الكشف عنه بشكل مجهول.

CVE-2025-26633 – ميزة أمان Microsoft Management Console Previper

على الرغم من أن Microsoft لم تشارك أي تفاصيل حول هذا العيوب ، استنادًا إلى وصفه ، فقد تتضمن خطأً يسمح بملفات Microsoft Management Console (.MSC) الضارة لتجاوز ميزات أمان Windows وتنفيذ التعليمات البرمجية.

“In an email or instant message attack scenario, the attacker could send the targeted user a specially crafted file that is designed to exploit the vulnerability,” يشرح Microsoft.

“In any case an attacker would have no way to force a user to view attacker-controlled content. Instead, an attacker would have to convince a user to take action. For example, an attacker could entice a user to either click a link that directs the user to the attacker’s site or send a malicious attachment.”

تقول Microsoft إن Aliakbar Zahravi من Trend Micro اكتشف هذا العيب. اتصل BleepingComputer Trend Micro بمعرفة المزيد حول كيفية استغلال هذا العيب.

يوم الصفر الذي تم الكشف عنه علنًا هو:

CVE-2025-26630 – Microsoft Accag

تقول Microsoft إن خلل تنفيذ الرمز البعيد هذا ناتج عن استخدام بعد حشرة الذاكرة المجانية في Microsoft Office Access.

لاستغلال العيب ، يجب خداع المستخدم في فتح ملف وصول مصمم خصيصًا. يمكن القيام بذلك من خلال هجمات التصيد أو الهندسة الاجتماعية.

ومع ذلك ، لا يمكن استغلال الخلل من خلال جزء المعاينة.

تقول Microsoft إن الخلل اكتشفه Unpatted.ai.

التحديثات الأخيرة من الشركات الأخرى

يشمل البائعون الآخرون الذين أصدروا تحديثات أو استشارات في مارس 2025:

  • Broadcom ثابت ثلاث عيوب يوم صفر في VMware ESXI التي تم استغلالها في الهجمات.
  • سيسكو إصلاح عيب Webex يمكن أن يعرض بيانات الاعتماد ، وكذلك”https://sec.cloudapps.cisco.com/security/center/publicationListing.x” الهدف=”_blank” rel=”nofollow noopener”> نقاط الضعف الحرجة في أجهزة توجيه الأعمال الصغيرة Cisco.
  • و”https://www.bleepingcomputer.com/news/security/unpatched-edimax-ip-camera-flaw-actively-exploited-in-botnet-attacks/” الهدف=”_blank” rel=”nofollow noopener”> غير محشور Edimax IC-7100 IP كاميرا عيب يتم استغلالها بواسطة برامج BOTNET الضارة لإصابة الأجهزة.
  • جوجل إصلاح عيب مستغلة في يوم صفر في برنامج تشغيل Linux kernel من Android الذي تم استخدامه لإلغاء قفل الأجهزة.
  • إيفانتي تم إصدار تحديثات الأمان لآمن الوصول العميل (SAC) والخلايا العصبية ل MDM.
  • فورتينيت تم إصدار تحديثات الأمان للعديد من المنتجات ، بما في ذلك Fortimanager و Fortios و Fortianalyzer و Fortisandbox.
  • باراجون كشفت عيب في سائق Biontdrv.sys الذي تم استغلاله بواسطة عصابات Ransomware في هجمات ByovD.
  • النسغ تصدر تحديثات الأمان لعدد من المنتجات.

تحديثات أمنية يوم الثلاثاء في مارس 2025

فيما يلي قائمة كاملة من نقاط الضعف التي تم حلها في تحديثات تصحيح March 2025 Tuesday.

للوصول إلى الوصف الكامل لكل ضعف والأنظمة التي تؤثر عليها ، يمكنك عرض”https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/Microsoft-Patch-Tuesday-March-2025.html” الهدف=”_blank” rel=”nofollow noopener”> التقرير الكامل هنا.

علامة معرف CVE عنوان CVE خطورة
.شبكة CVE-2025-24043 WINDBG تعرض تنفيذ الرمز البعيد مهم
ASP.NET Core & Visual Studio CVE-2025-24070 ASP.NET CORE و Visual Studio Elevation من قابلية امتياز الضعف مهم
Azure Agent Installer CVE-2025-21199 Azure Agent Installer للنسخ الاحتياطي واسترداد الموقع من قابلية التعرض للامتياز مهم
Azure قوس CVE-2025-26627 Azure Arc Installer Elevation من قابلية الامتياز مهم
Azure CLI CVE-2025-24049 ارتفاع تكامل سطر أوامر Azure (CLI) من قابلية التعرض للامتياز مهم
Azure Dordflow CVE-2025-24986 Azure Promperflow Code Code Execution Pracitability مهم
kernel Streaming Wow Thunk Service Driver CVE-2025-24995 kernel Streaming Wow مهم
خادم هيئة الأمان المحلي Microsoft (LSASRV) CVE-2025-24072 Microsoft Local Security Authority (LSA) ارتفاع خادم من قابلية التعرض للامتياز مهم
Microsoft Management Console CVE-2025-26633 ميزة أمان Microsoft Management Console Previper مهم
Microsoft Office CVE-2025-24083 Microsoft Office Remote Code Execution Execution مهم
Microsoft Office CVE-2025-26629 Microsoft Office Remote Code Execution Execution مهم
Microsoft Office CVE-2025-24080 Microsoft Office Remote Code Execution Execution مهم
Microsoft Office CVE-2025-24057 Microsoft Office Remote Code Execution Execution شديد الأهمية
Microsoft Office Access CVE-2025-26630 Microsoft Accag مهم
Microsoft Office Excel CVE-2025-24081 Microsoft Excel تنفيذ الرمز البعيد قابلية التنفيذ مهم
Microsoft Office Excel CVE-2025-24082 Microsoft Excel تنفيذ الرمز البعيد قابلية التنفيذ مهم
Microsoft Office Excel CVE-2025-24075 Microsoft Excel تنفيذ الرمز البعيد قابلية التنفيذ مهم
Microsoft Office Word CVE-2025-24077 Microsoft Word Breemote Code Execution Pracutability مهم
Microsoft Office Word CVE-2025-24078 Microsoft Word Breemote Code Execution Pracutability مهم
Microsoft Office Word CVE-2025-24079 Microsoft Word Breemote Code Execution Pracutability مهم
خدمة دفق Microsoft CVE-2025-24046 ارتفاع تشغيل سائق خدمة دفق kernel من قابلية الامتياز مهم
خدمة دفق Microsoft CVE-2025-24067 ارتفاع تشغيل سائق خدمة دفق kernel من قابلية الامتياز مهم
Microsoft Windows CVE-2025-25008 Windows Server Elevation من قابلية الامتياز مهم
Microsoft Windows CVE-2024-9157 Synaptics: CVE-2024-9157 ثنائيات خدمة Synaptics مهم
عميل سطح المكتب البعيد CVE-2025-26645 عميل عميل سطح المكتب البعيد ثغرة الأمنية تنفيذ الرمز البعيد شديد الأهمية
الدور: خادم DNS CVE-2025-24064 خدمة Windows Name Name Service Breemote Code Codeability شديد الأهمية
الدور: Windows Hyper-V CVE-2025-24048 ارتفاع Windows Hyper-V من قابلية الامتياز مهم
الدور: Windows Hyper-V CVE-2025-24050 ارتفاع Windows Hyper-V من قابلية الامتياز مهم
الاستوديو البصري CVE-2025-24998 Visual Studio Elevation من قابلية الامتياز مهم
الاستوديو البصري CVE-2025-25003 Visual Studio Elevation من قابلية الامتياز مهم
رمز الاستوديو البصري CVE-2025-26631 Visual Studio Code Elevation من قابلية الامتياز مهم
برنامج تشغيل نظام ملفات السجل الشائع Windows CVE-2025-24059 Windows Common System System System Elevation من قابلية التعرض للامتياز مهم
خدمة جهاز Windows Cross CVE-2025-24994 Microsoft Windows Cross Device Service Elevation من قابلية امتياز الثغرة مهم
خدمة جهاز Windows Cross CVE-2025-24076 Microsoft Windows Cross Device Service Elevation من قابلية امتياز الثغرة مهم
نظام ملفات Windows exfat CVE-2025-21180 Windows exfat نظام ملفات الرمز البعيد تنفيذ الرمز البعيد مهم
برنامج تشغيل Windows Fast Fat CVE-2025-24985 Windows Fast Fat Five Five File System Driver Breemote Code Codeability مهم
مستكشف ملفات Windows CVE-2025-24071 Microsoft Windows File Explorer Sppoofing Pruofability مهم
ذاكرة النوافذ kernel CVE-2025-24997 DirectX رسومات الكيرنيل ملف إنكار الخدمة للخدمة مهم
برامج تشغيل Windows kernel-mode CVE-2025-24066 ارتفاع تشغيل سائق خدمة دفق kernel من قابلية الامتياز مهم
Windows mapurltozone CVE-2025-21247 ميزة أمان Mapurltozone الالتفافية مهم
علامة Windows من الويب (Motw) CVE-2025-24061 علامة Windows لميزات أمان الويب الالتفافية مهم
Windows NTFS CVE-2025-24993 Windows NTFS تعرض تنفيذ الرمز البعيد مهم
Windows NTFS CVE-2025-24984 Windows NTFS معلومات الإفصاح عن المعلومات مهم
Windows NTFS CVE-2025-24992 Windows NTFS معلومات الإفصاح عن المعلومات مهم
Windows NTFS CVE-2025-24991 Windows NTFS معلومات الإفصاح عن المعلومات مهم
Windows NTLM CVE-2025-24996 NTLM تجزئة الكشف عن خداع الضعف مهم
Windows NTLM CVE-2025-24054 NTLM تجزئة الكشف عن خداع الضعف مهم
خدمات سطح المكتب البعيدة Windows CVE-2025-24035 Windows Remote Desktop Services Breemote Code Codeability شديد الأهمية
خدمات سطح المكتب البعيدة Windows CVE-2025-24045 Windows Remote Desktop Services Breemote Code Codeability شديد الأهمية
خدمة توجيه Windows والوصول عن بُعد (RRAS) CVE-2025-24051 خدمة توجيه Windows وخدمة الوصول عن بُعد (RRAS) تعرض تنفيذ الرمز البعيد مهم
نظام Windows الفرعي لـ Linux CVE-2025-24084 نظام Windows الفرعي لـ Linux (WSL2) kernel kernel تنفيذ الرمز البعيدة عن قابلية التنفيذ شديد الأهمية
خادم Telephony Windows CVE-2025-24056 خدمة Windows Telephony Service تنفيذ الرمز البعيد مهم
برنامج تشغيل فيديو Windows USB CVE-2025-24988 Windows USB Video Class System Shart مهم
برنامج تشغيل فيديو Windows USB CVE-2025-24987 Windows USB Video Class System Shart مهم
برنامج تشغيل فيديو Windows USB CVE-2025-24055 Windows USB فئة الفيديو فئة نظام تشغيل معلومات الكشف عن معلومات الكشف مهم
نظام WINDOWS WIN32 kernel CVE-2025-24044 Windows Win32 kernel ارتفاع النظام الفرعي لضعف الامتياز مهم
نظام WINDOWS WIN32 kernel CVE-2025-24983 Windows Win32 kernel ارتفاع النظام الفرعي لضعف الامتياز مهم

اقرأ المزيد

كيفية التأثير على نظرة عامة على Google AI
تستدعي Google Gemma 3 أقوى نموذج منظمة العفو الدولية التي يمكنك تشغيلها على وحدة معالجة الرسومات الواحدة

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل