أصدرت شركة مايكروسوفت تحديثات أمنية لمعالجة 90 ثغرة أمنية، بعضها يستغلها المتسللون بنشاط، وذلك في منشور على مدونتها أمس. تسمح هذه العيوب للمتسللين بتجاوز ميزات الأمان والحصول على وصول غير مصرح به إلى نظام الكمبيوتر الشخصي الخاص بك، مما يسلط الضوء على الحاجة إلى تحديث جهاز الكمبيوتر الذي يعمل بنظام Windows باستمرار.
تم تصنيف تسعة من هذه الثغرات على أنها حرجة، وتم تصنيف 80 من هذه الثغرات على أنها مهمة، وتم تصنيف خلل واحد فقط على أنه متوسط الخطورة. بالإضافة إلى ذلك، قامت شركة البرمجيات العملاقة بإصلاح 36 ثغرة أمنية في متصفح Edge الخاص بها في الشهر الماضي لتجنب حدوث مشكلات مع متصفحها. سيسعد المستخدمون بمعرفة أن التصحيحات مخصصة لستة ثغرات نشطة تم استغلالها، بما في ذلك CVE-2024-38213. يتيح هذا للمهاجمين تجاوز حماية SmartScreen ولكنه يتطلب من المستخدم فتح ملف ضار. اقترح بيتر جيرنوس من TrendMicro، الذي اكتشف الخلل وأبلغ عنه، أنه قد يكون حلاً بديلاً لـ CVE-2023-36025 أو CVE-2024-21412 الذي أساء مشغلو البرامج الضارة DarkGate استخدامه.
قال سكوت كافيزا، مهندس الأبحاث في Tenable، عن الثغرة الأمنية CVE-2024-38200: “يمكن للمهاجم الاستفادة من هذه الثغرة الأمنية من خلال إغراء الضحية بالوصول إلى ملف مصمم خصيصًا، ربما عبر رسالة بريد إلكتروني احتيالية”. وأضاف: “قد يؤدي الاستغلال الناجح للثغرة الأمنية إلى كشف الضحية عن تجزئات NTLM الخاصة بـ New Technology Lan Manager (NTLM) لمهاجم بعيد. يمكن إساءة استخدام تجزئات NTLM في هجمات إعادة توجيه NTLM أو تمرير التجزئات لتعزيز موطئ قدم المهاجم في المؤسسة”.
وقد لفت هذا التطوير انتباه وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) لإضافة هذه العيوب إلى كتالوج الثغرات المعروفة المستغلة (KEV). ولدى الوكالات الفيدرالية مهلة حتى 3 سبتمبر 2024 لتطبيق هذه الإصلاحات. كما يعالج التحديث خلل تصعيد الامتيازات الموجود في مكون Print Spooler (CVE-2024-38198، درجة CVSS:7.8) والذي يمنح المهاجمين امتيازات النظام.
- CVE-2024-38189 (درجة CVSS: 8.8) — ثغرة تنفيذ التعليمات البرمجية عن بُعد في Microsoft Project
- CVE-2024-38178 (درجة CVSS: 7.5) — ثغرة تلف الذاكرة في Windows Scripting Engine
- CVE-2024-38193 (درجة CVSS: 7.8) — برنامج تشغيل الوظيفة الإضافية لنظام Windows لثغرة رفع الامتيازات في WinSock
- CVE-2024-38106 (درجة CVSS: 7.0) — ثغرة رفع الامتيازات في نواة Windows
- CVE-2024-38107 (درجة CVSS: 7.8) — ثغرة رفع الامتيازات في Windows Power Dependency Coordinator
- CVE-2024-38213 (درجة CVSS: 6.5) — ثغرة تجاوز ميزة أمان Windows Mark of the Web
- CVE-2024-38200 (درجة CVSS: 7.5) — ثغرة انتحال الهوية في Microsoft Office
- CVE-2024-38199 (درجة CVSS: 9.8) — ثغرة تنفيذ التعليمات البرمجية عن بُعد في خدمة Windows Line Printer Daemon (LPD)
- CVE-2024-21302 (درجة CVSS: 6.7) — ثغرة رفع الامتيازات في وضع Kernel Secure في Windows
- CVE-2024-38202 (درجة CVSS: 7.3) — ثغرة رفع الامتيازات في حزمة Windows Update