بالأمس كان يوم الثلاثاء الكبير لشهر يناير، حيث طرحت Microsoft مجموعة كبيرة من التحديثات الأمنية عبر العديد من التطبيقات والخدمات، مما أدى إلى القضاء على 159 نقطة ضعف أمنية.
هذا هو يوم الثلاثاء الأكثر شمولاً في السنوات القليلة الماضية مع أكثر من ضعف العدد المعتاد من العيوب الأمنية الثابتة. وفقًا لمايكروسوفت، فإن ثلاثًا من الثغرات الأمنية لنظام التشغيل Windows التي تم تصحيحها يتم استغلالها بالفعل، كما تم بالفعل الكشف عن خمس نقاط ضعف أخرى بشكل علني مسبقًا.
لا تقدم Microsoft الكثير من المعلومات حول الثغرات الأمنية للبحث الذاتي في دليل التحديث الأمني، لكن Dustin Childs يتعمق في المزيد من التفاصيل على مدونة Zero Day Institute مع توجه موجه للمسؤولين الذين يديرون شبكات الشركات.
سيكون التصحيح العادي التالي يوم الثلاثاء 11 فبراير 2025.
تم إصلاح نقاط الضعف في نظام التشغيل Windows
ينتشر عدد كبير من نقاط الضعف – 132 هذه المرة – عبر إصدارات مختلفة من Windows والتي لا تزال Microsoft تقدم لها تحديثات أمنية (مثل Windows 10 وWindows 11 وWindows Server).
على الرغم من أن نظامي التشغيل Windows 7 و8.1 لم يعدا مذكورين في تقارير الأمان هذه، إلا أنه من الممكن أن يكونا عرضة للخطر. إذا كنت تستخدم هذه الإصدارات الأقدم من Windows وكانت متطلبات النظام لديك تسمح بذلك، فيجب عليك بالتأكيد التبديل إلى Windows 10 أو Windows 11 لمواصلة الحصول على التحديثات الأمنية.
ويندوز تحت الهجوم
وفقًا لمايكروسوفت، يتم استغلال ثلاث من الثغرات الأمنية التي تمت معالجتها في Windows بشكل نشط. تسمح ثغرات Hyper-V المتطابقة إلى حد ما، CVE-2025-21333، وCVE-2025-21334، وCVE-2025-21335، للمهاجمين المسجلين بتنفيذ تعليمات برمجية من نظام الضيف باستخدام تفويضات النظام على المضيف. من غير المعروف مدى انتشار الهجمات على نقاط الضعف هذه حاليًا.
نقاط الضعف الحرجة في نظام التشغيل Windows
تصنف Microsoft ما مجموعه ثمانية ثغرات أمنية في Windows على أنها حرجة. يمكن استغلال CVE-2025-21298 في Windows OLE (CVSS 9.8) عبر بريد إلكتروني معد خصيصًا إذا تم فتح هذا البريد الإلكتروني باستخدام Outlook. على الرغم من أن نافذة المعاينة ليست بمثابة ناقل هجوم مباشر، إلا أن معاينة الملف المرفق قد تؤدي إلى إدخال تعليمات برمجية وتنفيذها.
في خدمات سطح المكتب البعيد لخادم البوابة، يمكن للمهاجمين مهاجمة CVE-2025-21297 وCVE-2025-21309 (CVSS 8.1) عن بعد دون تسجيل دخول المستخدم. على الرغم من أنه يتعين عليهم الفوز بحالة سباق من أجل استغلال ثغرة الاستخدام بعد الاستخدام المجاني، إلا أن المتسللين يمكنهم تحقيق ذلك.
قامت Microsoft بإغلاق 28 ثغرة أمنية مشابهة لـ RCE (CVSS 8.8) في الخدمة الهاتفية لـ Windows. لقد تم تصنيفها على أنها عالية المخاطر ويبدو أنه لم يتم استغلالها بعد.
تم إصلاح الثغرات الأمنية في Microsoft Office
قامت Microsoft بإزالة 20 نقطة ضعف في منتجات Office الخاصة بها. يتضمن ذلك عددًا من ثغرات RCE في Word وExcel وOutlook وOneNote وVisio وSharePoint Server. تعتبر ثلاث ثغرات أمنية في RCE في Access بمثابة أيام صفر.
تم إصلاح الثغرات الأمنية في Microsoft Edge
آخر تحديث أمني لمتصفح Microsoft Edge هو الإصدار 131.0.2903.146 اعتبارًا من 10 يناير، استنادًا إلى Chromium 131.0.6778.265. ومع ذلك، وبصرف النظر عن كتالوج تحديثات Microsoft، لا يزال هذا التحديث غير موثق في أي مكان بواسطة Microsoft.
أصدرت Google أيضًا إصدارًا رئيسيًا جديدًا من Chrome يزيل عددًا من نقاط الضعف المصنفة على أنها عالية المخاطر.
ظهرت هذه المقالة في الأصل على منشورنا الشقيق PC-WELT وتمت ترجمتها وتعريبها من الألمانية.