اليوم هو تصحيح Microsoft 2025 March Tuesday ، والذي يتضمن تحديثات أمنية لـ 57 عيوبًا ، بما في ذلك ستة نقاط ضعف في يوم صفر مستغلة.
هذا التصحيح الثلاثاء يعمل أيضًا على إصلاح ستة “Critical” نقاط الضعف ، جميع نقاط الضعف في تنفيذ التعليمات البرمجية عن بُعد.
تم سرد عدد الأخطاء في كل فئة من فئة الضعف أدناه:
- 23 ارتفاع نقاط الضعف
- 3 ميزة أمنية الضعف الضعيفة
- 23 نقاط الضعف في تنفيذ الرمز البعيد
- 4 نقاط الضعف الكشف عن المعلومات
- 1 رفض نقاط الضعف
- 3 نقاط الضعف
لا تشمل الأرقام المذكورة أعلاه عيوب مارينر و 10 نقاط الضعف في Microsoft Edge التي تم إصلاحها في وقت سابق من هذا الشهر.
لمعرفة المزيد حول التحديثات غير الأمنية التي تم إصدارها اليوم ، يمكنك مراجعة مقالاتنا المخصصة على”https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5053598-and-kb5053602-cumulative-updates-released/” rel=”nofollow noopener”> Windows 11 KB5053598 و KB5053602 التحديثات التراكميةو”https://www.bleepingcomputer.com/news/microsoft/windows-10-kb5053606-update-fixes-broken-ssh-connections/” rel=”nofollow noopener”> تحديث Windows 10 KB5053606.
ستة أيام صفر مستغلة
تقوم Patch Tuesday لهذا الشهر بإصلاح ستة أيام صفر مستغلة بشكل نشط ووتم تعرضه علنًا ، ليصبح المجموع سبعة أيام صفر.
تصنف Microsoft عيبًا يومًا صفرًا كما تم الكشف عنه علنًا أو استغلاله بشكل نشط بينما لا يتوفر إصلاح رسمي.
يرتبط عدد قليل من أيام الصفر المستغلة بنشاط بحشرات Windows NTFS التي تتضمن تصاعد محركات VHD.
إن ثغرة أمنية يوم الصفر المستغلة في تحديثات اليوم هي:
CVE-2025-24983 – Windows Win32 kernel subsystem effelation of termilege truckinability
تقول Microsoft إن هذه الثغرة الأمنية ستسمح للمهاجمين المحليين الحصول على امتيازات النظام على الجهاز بعد الفوز بحالة سباق.
لم تشارك Microsoft كيف تم استغلال الخلل في الهجمات. ومع ذلك ، كما اكتشفها فيليب جورياكو مع ESET ، من المحتمل أن نتعلم المزيد في تقرير مستقبلي.
اتصل BleepingComputer ESET لمزيد من المعلومات حول هذا العيب.
CVE-2025-24984 – Windows NTFS معلومات الإفصاح عن المعلومات
تقول Microsoft إنه يمكن استغلال هذا العيب من قبل المهاجمين الذين لديهم وصول جسدي إلى الجهاز وإدراج محرك USB ضار.
يتيح استغلال العيوب للمهاجمين قراءة أجزاء من ذاكرة الكومة وسرقة المعلومات.
تقول Microsoft أن هذا الضعف قد تم الكشف عنه بشكل مجهول.
CVE-2025-24985 – Windows Fast Fat Five Five File System Driver Breemote Code Codability
تقول Microsoft أن ثغرة التنفيذ في تنفيذ التعليمات البرمجية عن بُعد ناتجة عن تدفق عدد صحيح أو ملفوف في برنامج تشغيل Windows Fast Fat Driver ، عند استغلاله ، يسمح للمهاجم بتنفيذ التعليمات البرمجية.
“An attacker can trick a local user on a vulnerable system into mounting a specially crafted VHD that would then trigger the vulnerability,” يشرح Microsoft.
في حين أن Microsoft لم تشارك تفاصيل حول كيفية استغلالها ولكن تم توزيع صور VHD الضارة سابقًا”https://www.bleepingcomputer.com/news/security/russian-hackers-hide-zebrocy-malware-in-virtual-disk-images/” الهدف=”_blank” rel=”nofollow noopener”> هجمات التصيد ومن خلال”https://www.bleepingcomputer.com/news/security/chromeloader-campaign-lures-with-malicious-vhds-for-popular-games/” الهدف=”_blank” rel=”nofollow noopener”> مواقع البرمجيات المقرصنة.
تقول Microsoft أن هذا الضعف قد تم الكشف عنه بشكل مجهول.
CVE-2025-24991 – Windows NTFS معلومات الإفصاح عن المعلومات
تقول Microsoft إنه يمكن للمهاجمين استغلال هذا العيب لقراءة أجزاء صغيرة من ذاكرة الكومة وسرقة المعلومات.
يمكن للمهاجمين استغلال العيب عن طريق خداع المستخدم في تصاعد ملف VHD الضار.
تقول Microsoft أن هذا الضعف قد تم الكشف عنه بشكل مجهول.
CVE-2025-24993 – Windows NTFS تعرض الرمز البعيد لتنفيذ الكود
تقول Microsoft أن ثغرة التنفيذ في تنفيذ التعليمات البرمجية عن بُعد ناتجة عن خلل في التدفق المخزن المؤقت القائم على الكومة في Windows NTFS والذي يسمح للمهاجم بتنفيذ التعليمات البرمجية.
“An attacker can trick a local user on a vulnerable system into mounting a specially crafted VHD that would then trigger the vulnerability,” يشرح Microsoft
تقول Microsoft أن هذا الضعف قد تم الكشف عنه بشكل مجهول.
CVE-2025-26633 – ميزة أمان Microsoft Management Console Previper
على الرغم من أن Microsoft لم تشارك أي تفاصيل حول هذا العيوب ، استنادًا إلى وصفه ، فقد تتضمن خطأً يسمح بملفات Microsoft Management Console (.MSC) الضارة لتجاوز ميزات أمان Windows وتنفيذ التعليمات البرمجية.
“In an email or instant message attack scenario, the attacker could send the targeted user a specially crafted file that is designed to exploit the vulnerability,” يشرح Microsoft.
“In any case an attacker would have no way to force a user to view attacker-controlled content. Instead, an attacker would have to convince a user to take action. For example, an attacker could entice a user to either click a link that directs the user to the attacker’s site or send a malicious attachment.”
تقول Microsoft إن Aliakbar Zahravi من Trend Micro اكتشف هذا العيب. اتصل BleepingComputer Trend Micro بمعرفة المزيد حول كيفية استغلال هذا العيب.
يوم الصفر الذي تم الكشف عنه علنًا هو:
CVE-2025-26630 – Microsoft Accag
تقول Microsoft إن خلل تنفيذ الرمز البعيد هذا ناتج عن استخدام بعد حشرة الذاكرة المجانية في Microsoft Office Access.
لاستغلال العيب ، يجب خداع المستخدم في فتح ملف وصول مصمم خصيصًا. يمكن القيام بذلك من خلال هجمات التصيد أو الهندسة الاجتماعية.
ومع ذلك ، لا يمكن استغلال الخلل من خلال جزء المعاينة.
تقول Microsoft إن الخلل اكتشفه Unpatted.ai.
التحديثات الأخيرة من الشركات الأخرى
يشمل البائعون الآخرون الذين أصدروا تحديثات أو استشارات في مارس 2025:
- Broadcom ثابت ثلاث عيوب يوم صفر في VMware ESXI التي تم استغلالها في الهجمات.
- سيسكو إصلاح عيب Webex يمكن أن يعرض بيانات الاعتماد ، وكذلك”https://sec.cloudapps.cisco.com/security/center/publicationListing.x” الهدف=”_blank” rel=”nofollow noopener”> نقاط الضعف الحرجة في أجهزة توجيه الأعمال الصغيرة Cisco.
- و”https://www.bleepingcomputer.com/news/security/unpatched-edimax-ip-camera-flaw-actively-exploited-in-botnet-attacks/” الهدف=”_blank” rel=”nofollow noopener”> غير محشور Edimax IC-7100 IP كاميرا عيب يتم استغلالها بواسطة برامج BOTNET الضارة لإصابة الأجهزة.
- جوجل إصلاح عيب مستغلة في يوم صفر في برنامج تشغيل Linux kernel من Android الذي تم استخدامه لإلغاء قفل الأجهزة.
- إيفانتي تم إصدار تحديثات الأمان لآمن الوصول العميل (SAC) والخلايا العصبية ل MDM.
- فورتينيت تم إصدار تحديثات الأمان للعديد من المنتجات ، بما في ذلك Fortimanager و Fortios و Fortianalyzer و Fortisandbox.
- باراجون كشفت عيب في سائق Biontdrv.sys الذي تم استغلاله بواسطة عصابات Ransomware في هجمات ByovD.
- النسغ تصدر تحديثات الأمان لعدد من المنتجات.
تحديثات أمنية يوم الثلاثاء في مارس 2025
فيما يلي قائمة كاملة من نقاط الضعف التي تم حلها في تحديثات تصحيح March 2025 Tuesday.
للوصول إلى الوصف الكامل لكل ضعف والأنظمة التي تؤثر عليها ، يمكنك عرض”https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/Microsoft-Patch-Tuesday-March-2025.html” الهدف=”_blank” rel=”nofollow noopener”> التقرير الكامل هنا.
علامة | معرف CVE | عنوان CVE | خطورة |
---|---|---|---|
.شبكة | CVE-2025-24043 | WINDBG تعرض تنفيذ الرمز البعيد | مهم |
ASP.NET Core & Visual Studio | CVE-2025-24070 | ASP.NET CORE و Visual Studio Elevation من قابلية امتياز الضعف | مهم |
Azure Agent Installer | CVE-2025-21199 | Azure Agent Installer للنسخ الاحتياطي واسترداد الموقع من قابلية التعرض للامتياز | مهم |
Azure قوس | CVE-2025-26627 | Azure Arc Installer Elevation من قابلية الامتياز | مهم |
Azure CLI | CVE-2025-24049 | ارتفاع تكامل سطر أوامر Azure (CLI) من قابلية التعرض للامتياز | مهم |
Azure Dordflow | CVE-2025-24986 | Azure Promperflow Code Code Execution Pracitability | مهم |
kernel Streaming Wow Thunk Service Driver | CVE-2025-24995 | kernel Streaming Wow | مهم |
خادم هيئة الأمان المحلي Microsoft (LSASRV) | CVE-2025-24072 | Microsoft Local Security Authority (LSA) ارتفاع خادم من قابلية التعرض للامتياز | مهم |
Microsoft Management Console | CVE-2025-26633 | ميزة أمان Microsoft Management Console Previper | مهم |
Microsoft Office | CVE-2025-24083 | Microsoft Office Remote Code Execution Execution | مهم |
Microsoft Office | CVE-2025-26629 | Microsoft Office Remote Code Execution Execution | مهم |
Microsoft Office | CVE-2025-24080 | Microsoft Office Remote Code Execution Execution | مهم |
Microsoft Office | CVE-2025-24057 | Microsoft Office Remote Code Execution Execution | شديد الأهمية |
Microsoft Office Access | CVE-2025-26630 | Microsoft Accag | مهم |
Microsoft Office Excel | CVE-2025-24081 | Microsoft Excel تنفيذ الرمز البعيد قابلية التنفيذ | مهم |
Microsoft Office Excel | CVE-2025-24082 | Microsoft Excel تنفيذ الرمز البعيد قابلية التنفيذ | مهم |
Microsoft Office Excel | CVE-2025-24075 | Microsoft Excel تنفيذ الرمز البعيد قابلية التنفيذ | مهم |
Microsoft Office Word | CVE-2025-24077 | Microsoft Word Breemote Code Execution Pracutability | مهم |
Microsoft Office Word | CVE-2025-24078 | Microsoft Word Breemote Code Execution Pracutability | مهم |
Microsoft Office Word | CVE-2025-24079 | Microsoft Word Breemote Code Execution Pracutability | مهم |
خدمة دفق Microsoft | CVE-2025-24046 | ارتفاع تشغيل سائق خدمة دفق kernel من قابلية الامتياز | مهم |
خدمة دفق Microsoft | CVE-2025-24067 | ارتفاع تشغيل سائق خدمة دفق kernel من قابلية الامتياز | مهم |
Microsoft Windows | CVE-2025-25008 | Windows Server Elevation من قابلية الامتياز | مهم |
Microsoft Windows | CVE-2024-9157 | Synaptics: CVE-2024-9157 ثنائيات خدمة Synaptics | مهم |
عميل سطح المكتب البعيد | CVE-2025-26645 | عميل عميل سطح المكتب البعيد ثغرة الأمنية تنفيذ الرمز البعيد | شديد الأهمية |
الدور: خادم DNS | CVE-2025-24064 | خدمة Windows Name Name Service Breemote Code Codeability | شديد الأهمية |
الدور: Windows Hyper-V | CVE-2025-24048 | ارتفاع Windows Hyper-V من قابلية الامتياز | مهم |
الدور: Windows Hyper-V | CVE-2025-24050 | ارتفاع Windows Hyper-V من قابلية الامتياز | مهم |
الاستوديو البصري | CVE-2025-24998 | Visual Studio Elevation من قابلية الامتياز | مهم |
الاستوديو البصري | CVE-2025-25003 | Visual Studio Elevation من قابلية الامتياز | مهم |
رمز الاستوديو البصري | CVE-2025-26631 | Visual Studio Code Elevation من قابلية الامتياز | مهم |
برنامج تشغيل نظام ملفات السجل الشائع Windows | CVE-2025-24059 | Windows Common System System System Elevation من قابلية التعرض للامتياز | مهم |
خدمة جهاز Windows Cross | CVE-2025-24994 | Microsoft Windows Cross Device Service Elevation من قابلية امتياز الثغرة | مهم |
خدمة جهاز Windows Cross | CVE-2025-24076 | Microsoft Windows Cross Device Service Elevation من قابلية امتياز الثغرة | مهم |
نظام ملفات Windows exfat | CVE-2025-21180 | Windows exfat نظام ملفات الرمز البعيد تنفيذ الرمز البعيد | مهم |
برنامج تشغيل Windows Fast Fat | CVE-2025-24985 | Windows Fast Fat Five Five File System Driver Breemote Code Codeability | مهم |
مستكشف ملفات Windows | CVE-2025-24071 | Microsoft Windows File Explorer Sppoofing Pruofability | مهم |
ذاكرة النوافذ kernel | CVE-2025-24997 | DirectX رسومات الكيرنيل ملف إنكار الخدمة للخدمة | مهم |
برامج تشغيل Windows kernel-mode | CVE-2025-24066 | ارتفاع تشغيل سائق خدمة دفق kernel من قابلية الامتياز | مهم |
Windows mapurltozone | CVE-2025-21247 | ميزة أمان Mapurltozone الالتفافية | مهم |
علامة Windows من الويب (Motw) | CVE-2025-24061 | علامة Windows لميزات أمان الويب الالتفافية | مهم |
Windows NTFS | CVE-2025-24993 | Windows NTFS تعرض تنفيذ الرمز البعيد | مهم |
Windows NTFS | CVE-2025-24984 | Windows NTFS معلومات الإفصاح عن المعلومات | مهم |
Windows NTFS | CVE-2025-24992 | Windows NTFS معلومات الإفصاح عن المعلومات | مهم |
Windows NTFS | CVE-2025-24991 | Windows NTFS معلومات الإفصاح عن المعلومات | مهم |
Windows NTLM | CVE-2025-24996 | NTLM تجزئة الكشف عن خداع الضعف | مهم |
Windows NTLM | CVE-2025-24054 | NTLM تجزئة الكشف عن خداع الضعف | مهم |
خدمات سطح المكتب البعيدة Windows | CVE-2025-24035 | Windows Remote Desktop Services Breemote Code Codeability | شديد الأهمية |
خدمات سطح المكتب البعيدة Windows | CVE-2025-24045 | Windows Remote Desktop Services Breemote Code Codeability | شديد الأهمية |
خدمة توجيه Windows والوصول عن بُعد (RRAS) | CVE-2025-24051 | خدمة توجيه Windows وخدمة الوصول عن بُعد (RRAS) تعرض تنفيذ الرمز البعيد | مهم |
نظام Windows الفرعي لـ Linux | CVE-2025-24084 | نظام Windows الفرعي لـ Linux (WSL2) kernel kernel تنفيذ الرمز البعيدة عن قابلية التنفيذ | شديد الأهمية |
خادم Telephony Windows | CVE-2025-24056 | خدمة Windows Telephony Service تنفيذ الرمز البعيد | مهم |
برنامج تشغيل فيديو Windows USB | CVE-2025-24988 | Windows USB Video Class System Shart | مهم |
برنامج تشغيل فيديو Windows USB | CVE-2025-24987 | Windows USB Video Class System Shart | مهم |
برنامج تشغيل فيديو Windows USB | CVE-2025-24055 | Windows USB فئة الفيديو فئة نظام تشغيل معلومات الكشف عن معلومات الكشف | مهم |
نظام WINDOWS WIN32 kernel | CVE-2025-24044 | Windows Win32 kernel ارتفاع النظام الفرعي لضعف الامتياز | مهم |
نظام WINDOWS WIN32 kernel | CVE-2025-24983 | Windows Win32 kernel ارتفاع النظام الفرعي لضعف الامتياز | مهم |