لقد أتى تصحيح يوم الثلاثاء لشهر نوفمبر أخيرًا، ومعه قامت Microsoft بإزالة 89 ثغرة أمنية عبر Windows وتطبيقات وخدمات Microsoft الأخرى. تم تصنيف أربع من هذه الثغرات الأمنية على أنها “حرجة” وجميع الثغرات المتبقية باستثناء واحدة “عالية المخاطر”.
وفقًا لمايكروسوفت، تم بالفعل استغلال اثنتين من نقاط الضعف في نظام التشغيل Windows، مع إجمالي ستة عيوب أمنية يوم الصفر تم إصلاحها في هذا التصحيح. اعتبارًا من الآن، حتى بدون ديسمبر، فإن عام 2024 هو بالفعل العام الذي تم فيه تصحيح ثاني أكثر الثغرات الأمنية.
لا تقدم Microsoft أي تفاصيل حول هذه الثغرات الأمنية في دليل تحديث الأمان، ولكن لحسن الحظ، يغطي Dustin Childs كل ذلك بطريقة أكثر وضوحًا على مدونة Zero Day Institute، مع مراعاة المسؤولين الذين يديرون شبكات الشركة دائمًا.
علاوة على كل هذا، أصدرت Microsoft إصدارًا جديدًا من أداة إزالة البرامج الضارة لـ Windows، والتي يمكنك استخدامها للعثور على تهديدات البرامج الضارة على نظامك وعكس أي ضرر تسببت فيه.
تم تصحيح العيوب الأمنية في Windows
تم توزيع نسبة كبيرة من الثغرات الأمنية التي تم تصحيحها – 37 في المجموع – عبر إصدارات Windows المختلفة، بما في ذلك Windows 10 وWindows 11 وWindows Server.
لم يعد نظاما التشغيل Windows 7 وWindows 8.1 يحصلان على تحديثات الأمان بعد الآن، لذا من المحتمل أنهما ما زالا عرضة للخطر. إذا كانت متطلبات النظام لديك تدعم ذلك، فيجب عليك ذلك الترقية إلى Windows 10 (22H2) أو Windows 11 (23H2) من أجل الاستمرار في تلقي التحديثات الأمنية.
لاحظ أن نظام التشغيل Windows 10 لن يكون مدعومًا في العام المقبل، لذا قد ترغب في تخطي ذلك والانتقال مباشرة إلى نظام التشغيل Windows 11 إذا استطعت. وعلى الرغم من أن تحديث Windows 11 24H2 متوفر بالفعل، فإنه يسبب جميع أنواع المشكلات، لذلك قد ترغب في الالتزام بالتحديث 23H2 في الوقت الحالي.
الثغرات الأمنية الحرجة لنظام التشغيل Windows
وفقًا لمايكروسوفت، هناك بالفعل هجمات على اثنتين من نقاط الضعف الأمنية لنظام التشغيل Windows: CVE-2024-43451 عبارة عن فجوة انتحال في نظام MSHTML القديم الذي يسمح للمهاجم بتسجيل الدخول باسم المستخدم، وCVE-2024-49039 يسمح ببرامج ضارة رمز للخروج من حاوية التطبيق والتسبب في ضرر محدود على الأقل. وبالاشتراك مع العيوب الأخرى التي تمنح حقوقًا أعلى، يمكن أن يكون لمثل هذا الهجوم تأثير أكبر بكثير.
تصنف Microsoft ثغرة RCE (تنفيذ التعليمات البرمجية عن بعد) CVE-2024-43639 في بروتوكول Kerberos على أنها حرجة، حيث يمكن للمهاجم تنفيذ التعليمات البرمجية عن بعد ودون تدخل المستخدم. نظرًا لأن Kerberos يعمل بتفويضات عالية، فقد يكون هذا الخطأ قابلاً للديدان (بمعنى أن التعليمات البرمجية الضارة يمكن أن تنتقل من خادم إلى خادم في الشبكة).
تسمح ثغرة RCE CVE-2024-43498 في .NET وVisual Studio، والتي تم تصنيفها على أنها حرجة، للمهاجم بإرسال طلب معد خصيصًا إلى تطبيق ويب .NET ضعيف لحقن التعليمات البرمجية وتنفيذها.
تحتوي خدمة الاتصالات الهاتفية التي تعمل بنظام Windows على سبع ثغرات أمنية قامت Microsoft بإصلاحها في هذا التصحيح، ستة منها عبارة عن ثغرات RCE والثغرة الأمنية الأخيرة هي ثغرة EoP (رفع الامتياز) التي يمكن أن تمنح المهاجم امتيازات مرتفعة.
تم تصحيح عيوب أمان المكتب
قامت Microsoft بإزالة ثماني نقاط ضعف عبر منتجات Office الخاصة بها. وتشمل هذه سبع ثغرات أمنية في RCE، خمسة منها موجودة في برنامج Excel. ثغرة Office الثامنة هي ثغرة SFB (تجاوز ميزة الأمان) التي تؤثر على Word، مما يسمح بتجاوز طريقة عرض Office المحمية باستخدام مستند Word مُعد خصيصًا.
تم تصحيح الثغرات الأمنية في SQL Server
يمثل خادم SQL الخاص بشركة Microsoft وحده أكثر من ثلث الثغرات الأمنية التي تم تصحيحها في نوفمبر. وتشمل هذه 31 نقطة ضعف RCE مصنفة على أنها عالية المخاطر.
في معظم الحالات، يتطلب الهجوم اتصال نظام ضعيف بقاعدة بيانات معدة، وهو أمر من غير المرجح أن يحدث. ولكن في حالة CVE-2024-49043، ننصح بقراءة تقرير الأمان لأن تحديث برنامج تشغيل OLE DB مطلوب أيضًا هنا، وقد تكون التحديثات من موفري الجهات الخارجية ضرورية أيضًا.
مزيد من القراءة: يجب أن تعرف إعدادات أمان Windows 11 لتعديلها
ظهرت هذه المقالة في الأصل على منشورنا الشقيق PC-WELT وتمت ترجمتها وتعريبها من الألمانية.