كان بالأمس تصحيح الثلاثاء لشهر سبتمبر ، وقدمت Microsoft تحديثات أمان تتناول 80 نقاط ضعف جديدة.
قامت Microsoft بتصنيف ثمانية من نقاط الضعف في Windows و Office على أنها حاسمة ، ولكن لم يتم استغلال أي منها للهجمات في البرية حتى الآن. للأسف ، تقدم Microsoft تفاصيل قليلة حول ثغرات الأمن للبحث الذاتي في دليل تحديث الأمان.
من المقرر عقد التصحيح التالي يوم الثلاثاء في 14 أكتوبر 2025. هذا هو أيضًا التاريخ الذي طال انتظاره لنهاية دعم Windows 10. لا تنتظر حتى فوات الأوان! تعرف على خياراتك المضي قدما.
نقاط الضعف في Windows
ينتشر عدد كبير من نقاط الضعف – 58 هذه المرة – عبر إصدارات Windows المختلفة التي لا تزال Microsoft تقدم تحديثات الأمان: Windows 10 و Windows 11 و Windows Server.
لم يعد Windows 7 و 8.1 يحصلان على تحديثات أمان ، لذلك تظل عرضة للخطر كما كانت دائمًا. إذا كنت لا تزال على هذه الإصدارات ومتطلبات النظام الخاصة بك ، فيجب عليك التبديل إلى Windows 11 في أقرب وقت ممكن لمواصلة تلقي تحديثات الأمان.
قامت Microsoft بتصنيف 7 نقاط ضعف أمان في Windows على أنها أمر بالغ الأهمية ، بما في ذلك أربعة نقاط ضعف في تنفيذ التعليمات البرمجية عن بُعد (RCE). خمسة من هذه الثغرات الأمنية في مكونات الرسومات. يمكن أن يكون كافياً لفتح ملف صورة مصاب (على سبيل المثال ، تم تحميله من موقع ويب) لتنفيذ التعليمات البرمجية الضارة. تبرز ضعف تسرب البيانات CVE-2025-53799 لأن استغلالها يمكن أن يعرض فقط جزءًا صغيرًا من الذاكرة العاملة. لا يزال من غير الواضح لماذا يعتبر هذا الشخص حرجة.
قامت Microsoft أيضًا بإصلاح 5 نقاط ضعف أمان في Hyper-V ، واحدة منها (CVE-2025-55224) تم تصنيفها على أنها حاسمة. والبعض الآخر هم ارتفاع الثغرات (EOP) من نقاط الضعف. CVE-2025-54918 في NT LAN Manager هو أيضًا ثغرة EOP المصنفة على أنها حاسمة. يمكن للمهاجم الذي يحمل حقوق المستخدم الحصول على تراخيص النظام عبر الشبكة ، وهو أمر بسيط بما فيه الكفاية بحيث يمكن استخدامه كجزء من الهجوم المستهدف.
نقاط الضعف الأخرى في Windows
الضعف مع أعلى درجة الضعف هو CVE-2025-55232 في حزمة حساب عالية الأداء (HPC). يمكن للمهاجم أن يضخ رمزًا عن بعد دون حساب مستخدم وتنفيذه بمفرده. هذا يجعل الضعف محتملًا للديدان داخل شبكة HPC. كقاعدة عامة ، فإنه يؤثر فقط على مجموعات من أجهزة الكمبيوتر عالية الأداء الآمنة بالفعل. توصي Microsoft بحظر منفذ TCP 5999.
ألغت Microsoft 10 نقاط ضعف في خدمة التوجيه والوصول عن بُعد (RRAS) هذا الشهر ، مقارنة بـ 12 الشهر الماضي. هذه المرة لا يوجد سوى اثنين من نقاط الضعف RCE ، والباقي هي تسرب البيانات. يتم تصنيف جميعها على أنها عالية المخاطر. في خدمة جدار الحماية من Windows ، قامت Microsoft بإصلاح 6 نقاط ضعف EOP التي تعتبر مخاطر عالية. يمكن للمهاجم الذي يحمل حقوق المستخدم استخدامها للحصول على تراخيص حساب النظام المحلي من أجل تنفيذ التعليمات البرمجية الضارة.
نقاط الضعف في المكتب الحرجة
قامت Microsoft بإصلاح 16 نقاط ضعف في عائلة منتجاتها ، بما في ذلك 12 نقاط ضعف تنفيذ التعليمات البرمجية عن بُعد (RCE). تم تصنيف أحد نقاط الضعف RCE هذه (CVE-2025-54910) على أنها حاسمة لأن نافذة المعاينة تعتبر متجهًا للهجوم. هذا يعني أن الهجوم يمكن أن يحدث ببساطة عن طريق عرض ملف مصاب في المعاينة ، حتى لو لم ينقر المستخدم عليه أو يفتحه.
تقوم Microsoft بتصنيف نقاط الضعف المكتبية الأخرى على أنها عالية المخاطر. هنا ، يجب على المستخدم فتح ملف مصاب ليصبح رمز الاستغلال ليصبح ساري المفعول (“Open to Own”). هناك 8 نقاط الضعف RCE ثابتة في Excel وحدها.
تحديثات أمان المتصفح
تم إصدار أحدث تحديث أمني إلى Edge 140.0.3485.54 في 5 سبتمبر ويستند إلى Chromium 140.0.7339.81. إنه يعمل على إصلاح العديد من نقاط الضعف الكروم بالإضافة إلى الضعف الخاص بالحافة. أصدرت Google منذ ذلك الحين تحديثًا أمانًا جديدًا ، سيتعين على Microsoft الاستجابة له في وقت لاحق من هذا الأسبوع.
ظهرت هذه المقالة في الأصل على PC-WELT Sister Publication وتم ترجمتها وتوطينها من الألمانية.