كان يوم أمس هو 10 سبتمبر 2024، وأنت تعلم ما يعنيه ذلك – إنه يوم التصحيح، وهو ثاني يوم ثلاثاء من كل شهر عندما تصدر Microsoft تحديثات الأمان لنظام التشغيل Windows.
هذه المرة، تم معالجة 79 ثغرة أمنية، وتم تصنيف جميعها، باستثناء واحدة، على أنها “حرجة” أو “عالية الخطورة”. ووفقًا لمايكروسوفت، فإن أربعًا من الثغرات الأمنية يتم استغلالها بالفعل، لذا تأكد من تحديثها في أقرب وقت ممكن.
ما هي إصدارات Windows المتأثرة؟
تنتشر غالبية الثغرات الأمنية – والتي يبلغ عددها 67 في المجموع – عبر إصدارات Windows المختلفة، بما في ذلك Windows 10 وWindows 11 وWindows Server.
لم يعد يتم ذكر Windows 7 و8.1 في تقارير الأمان، لذا لا يزال من الممكن أن يكونا عرضة للخطر. ما لم يكن لديك سبب وجيه للغاية، يجب أن تفكر في التبديل إلى Windows 10 (22H2) أو Windows 11 (23H2) لمواصلة تلقي تحديثات الأمان. (لاحظ أن دعم Windows 10 سيتوقف في عام 2025، لذا فإن Windows 11 هو الخيار الأفضل.)
يتضمن Patch Day أيضًا تحديثات لنظام التشغيل Windows 11 24H2، على الرغم من أن تحديث الخريف لا يزال قيد الاختبار مع Insiders ولم يتوفر للجمهور بعد.
مع ذلك، إذا كنت لا تزال تستخدم Windows 11 22H2، فيجب عليك التحديث إلى Windows 11 23H2 في أقرب وقت ممكن. وإلا فإنك تخاطر بتحديث إجباري، وهو ما قد يكون مزعجًا. (سيتلقى Windows 11 22H2 تحديث الأمان النهائي الخاص به في 8 أكتوبر 2024.)
تم إصلاح الثغرات الأمنية Zero-Day في Windows
كما ذكرنا، يتم بالفعل استغلال بعض الثغرات الأمنية التي تم إصلاحها في نظام التشغيل Windows في هجمات حقيقية. (وهناك خلاف حول ما إذا كان يتم استغلال واحدة منها، وهي مشكلة التزييف CVE-2024-43461، بشكل نشط).
لم تقدم شركة Microsoft الكثير من التفاصيل حول هذه الثغرات الأمنية في دليل تحديث الأمان، لكن Dustin Childs تطرق إليها في مدونة Zero Day Initiative. يزعم Childs أنه تم اكتشاف ثغرة استغلالية لمشكلة التزييف وتم الإبلاغ عنها لشركة Microsoft، لكن هذه الثغرة الأمنية لم يتم إدراجها ضمن قائمة الثغرات التي تتعرض للهجوم من قبل Microsoft.
أهم الثغرات الأمنية في يوم التصحيح في سبتمبر 2024
سي في إي | البرمجيات المعرضة للخطر | خطورة | تأثير | مُستغل | معروف مسبقا |
---|---|---|---|---|---|
سي في إي-2024-43491 | تحديث الويندوز | شديد الأهمية | ار سي اي | نعم | لا |
سي في إي-2024-38217 | علامة Windows على الويب | عالي | إس إف بي | نعم | نعم |
سي في إي-2024-38014 | مثبت الويندوز | عالي | نهاية الخدمة | نعم | لا |
سي في إي-2024-38226 | المكتب: الناشر | عالي | إس إف بي | نعم | لا |
سي في إي-2024-43461 | ويندوز MSHTML | عالي | التزييف | جدلي * | لا |
سي في إي-2024-38119 | NAT ويندوز | شديد الأهمية | ار سي اي | لا | لا |
سي في إي-2024-38018 | خادم SharePoint | شديد الأهمية | ار سي اي | لا | لا |
سي في إي-2024-43464 | خادم SharePoint | شديد الأهمية | ار سي اي | لا | لا |
فيما يتعلق بالثغرة الأمنية CVE-2024-38217، تقول شركة Microsoft إن ثغرة تجاوز ميزة الأمان لم يتم استغلالها فحسب، بل كانت معروفة للعامة مسبقًا. تؤثر هذه الثغرة الأمنية على “علامة الويب” (MotW) على الملفات التي تم تنزيلها، مما يجعل من الممكن التحايل على الحماية.
فيما يتعلق بالثغرة الأمنية CVE-2024-43491، فهي مشكلة تنفيذ التعليمات البرمجية عن بُعد (RCE) الوحيدة بين الثغرة الأمنية الأربعة. تؤثر هذه الثغرة الأمنية فقط على إصدارات قديمة معينة من Windows 10 ولا يمكن القضاء عليها إلا بتثبيت التحديث KB5043936 أولاً، ثم التحديث KB5043083. وتقول Microsoft إن الإصدارات الأحدث من Windows 10 لا تتأثر بهذه الثغرة الأمنية.
فيما يتعلق بالثغرة الأمنية CVE-2024-38014، فإن تهديد رفع الامتيازات (EoP) هذا موجود في برنامج التثبيت الخاص بنظام Windows لجميع إصدارات Windows المدعومة حاليًا، بما في ذلك إصدارات Server. يمكن للمهاجم الذي يستغل هذا الخلل منح نفسه أذونات النظام دون تفاعل المستخدم. (الآلية الدقيقة غير واضحة، ولكن عادةً ما يجمع المهاجمون بين ثغرات EoP وثغرات RCE لتشغيل التعليمات البرمجية الضارة عن بُعد.)
ثغرات أمنية خطيرة أخرى في نظام التشغيل Windows
هناك أيضًا العديد من الثغرات الأمنية التي تم تصنيفها على أنها حرجة، واحدة منها تؤثر على نظام التشغيل Windows ولم يتم مهاجمتها بعد.
تؤثر ثغرة RCE CVE-2024-38119 على ترجمة عناوين الشبكة (NAT) وتتطلب من المهاجم أن يكون على نفس الشبكة. وذلك لأن ترجمة عناوين الشبكة (NAT) لا يمكنها التوجيه بشكل عام، مما يعني أنه لا يمكن استغلالها عبر حدود الشبكة.
كما أن خدمات سطح المكتب البعيد لنظام التشغيل Windows بها سبع ثغرات أمنية، بما في ذلك أربع ثغرات أمنية للتحكم عن بعد (RCE). وهناك ثغرة أمنية أخرى للتحكم عن بعد في كل من Microsoft Management Console (CVE-2024-38259) وPower Automate for desktop (CVE-2024-43479).
ثغرات مايكروسوفت أوفيس
في هذا التصحيح، قامت مايكروسوفت بإزالة 11 ثغرة أمنية في منتجات Office الخاصة بها، بما في ذلك ثغرة اليوم صفر وثغرتين أمنيتين أخريين تم تصنيفهما على أنهما حرجتان.
تم اكتشاف ثغرة تجاوز ميزة الأمان CVE-2024-38226 بواسطة شخص مجهول في Microsoft Publisher وتم استغلالها على الفور. للقيام بذلك، يجب على المهاجم إقناع المستخدم بفتح ملف مُجهز خصيصًا في Publisher. إذا نجح، يتم تجاوز إرشادات الماكرو في Office ويتم تنفيذ التعليمات البرمجية الضارة.
تصنف شركة Microsoft ثغرتين أمنيتين RCE في SharePoint Server (CVE-2024-38018 وCVE-2024-43464) على أنهما خطيرتان. ومع ذلك، تعتبر ثغرة أمنية RCE أخرى (CVE-2024-38227) في SharePoint Server وواحدة في Visio (CVE-2024-43463) عالية الخطورة فقط.
ثغرات SQL Server
قامت شركة Microsoft بإزالة 13 ثغرة أمنية في SQL Server هذا الشهر، ستة منها كانت ثغرات RCE بدرجات CVSS 8.8. كما قامت Microsoft بإغلاق ثلاث ثغرات EoP وأربع تسريبات بيانات.
تحديثات متصفح الويب
أحدث تحديث أمني لمتصفح Microsoft Edge هو الإصدار 128.0.2739.63 بتاريخ 3 سبتمبر، ويستند إلى Chromium 128.0.6613.120. ومع ذلك، فهو لا يظهر بعد في دليل تحديث الأمان. (ملاحظات الإصدار أيضًا قليلة إلى حد ما ولم تظهر إلا بعد أسبوع واحد.) التحديث 128.0.2739.67 لمتصفح Edge بتاريخ 5 سبتمبر يصلح فقط بعض الأخطاء.
ومع ذلك، أصدرت شركة Google تحديثًا أمنيًا جديدًا لمتصفح Chrome في 10 سبتمبر، والذي يعمل على إصلاح العديد من الثغرات الأمنية المصنفة على أنها عالية الخطورة. ولم ترد شركة Microsoft على هذا حتى الآن.
ظهرت هذه المقالة أصلا في مطبوعتنا الشقيقة PC-WELT وتم ترجمتها وتوطينها من الألمانية.