تحديثات الأمان لنظام التشغيل Windows
ينتشر عدد كبير من نقاط الضعف – 67 هذه المرة – عبر إصدارات Windows المختلفة التي لا تزال Microsoft تقدم تحديثات الأمان ، وهي Windows 10 و Windows 11 و Windows Server.
لم يحصل المستخدمون على Windows 7 و Windows 8.1 على تحديثات الأمان لبعض الوقت ، لذلك سيبقون عرضة للخطر. إذا تسمح ذلك أنت ومتطلبات النظام الخاصة بك ، فيجب عليك الترقية إلى Windows 11 24H2 لمواصلة تلقي تحديثات الأمان.
نقاط الضعف في Windows
حددت Microsoft CVE-2025-53766 ، وهو ثغرة في تنفيذ التعليمات البرمجية عن بُعد (RCE) في واجهة برمجة تطبيقات واجهة أجهزة الرسومات للتطبيقات الرسومية ، وكذلك CVE-2025-50165 ، ثغرة أخرى في RCE ولكن في مكون الرسومات Windows ، باعتبارها مهمة. إن زيارة موقع ويب تم إعداده خصيصًا كافية لحقن وتنفيذ التعليمات البرمجية التعسفية دون تفاعل المستخدم. مع الضعف الأخير ، يحتاج المهاجم ببساطة إلى صياغة صورة ليتم تضمينها في صفحة ويب.
قامت Microsoft بتصنيف ثلاث نقاط ضعف في Hyper-V على أنها حاسمة. CVE-2025-48807 هو ثغرة أمنية RCE والتي ، إذا تم استغلالها ، تتيح تنفيذ التعليمات البرمجية على المضيف من نظام الضيوف. CVE-2025-53781 هو تسرب بيانات يسمح بالوصول إلى معلومات سرية. CVE-2025-49707 هو ثغرة أمنية تسمح للجهاز الظاهري بتزوير هوية مختلفة عند التواصل مع الأنظمة الخارجية.
قامت Microsoft بإصلاح 12 نقاط ضعف في خدمة التوجيه والوصول عن بُعد (RRAS) ، نصفها من نقاط الضعف RCE ، والنصف الآخر هو تسرب بيانات. يتم تصنيف جميعها على أنها عالية المخاطر.
الضعف الوحيد الذي تم نشره مسبقًا في هذا التصحيح يوم الثلاثاء هو CVE-2025-53779 في Kerberos لـ Windows Server 2025. في ظل ظروف معينة ، يمكن للمهاجم الناجح الحصول على حقوق المسؤول للمجالات. تصنف Microsoft ذلك على أنه خطر متوسط فقط.