أمس كان تصحيح Microsoft يوم الثلاثاء لشهر مارس ، والذي جلب تحديثات أمنية تناولت 58 نقاط ضعف جديدة. وفقًا للشركة ، يتم بالفعل استغلال ستة من نقاط الضعف في Windows ومهاجمتها في البرية. وكان من المعروف بشكل علني معروفًا في المكتب.
تقدم Microsoft تفاصيل متفرقة عن نقاط الضعف في دليل التحديث الأمني الخاص بها. لحسن الحظ ، يغوص Dustin Childs في التصحيح مع الكثير من التفاصيل حول مدونة Trend Micro ZDI ، دائمًا مع مراعاة المسؤولين الذين يديرون شبكات الشركات.
سيكون التصحيح المقرر التالي يوم الثلاثاء في 8 أبريل 2025.
عيوب أمان Windows موجهة
ينتشر عدد كبير من نقاط الضعف المصححة – 37 منها هذه المرة – عبر إصدارات Windows المختلفة ، بما في ذلك Windows Server و 10 و 11 ، والتي لا تزال Microsoft تقدم تحديثات الأمان لها. (تذكر أن الدعم الرسمي لنظام التشغيل Windows 10 ينتهي في وقت لاحق من هذا العام!)
مع عدم تلقي Windows 7 و 8.1 تحديثات أمان ، فإنهم ينموون بشكل متزايد أكثر عرضة للتهديدات الأمنية. إذا سمحت أجهزتك بذلك ، فيجب عليك التبديل إلى Windows 10 (22H2) أو Windows 11 (24H2) لمواصلة استلام تحديثات الأمان.
النوافذ تحت الهجوم
وفقًا لـ Microsoft ، هناك بالفعل هجمات على ستة من نقاط الضعف في Windows Security التي تم تناولها في التصحيح. ومع ذلك ، فإن Microsoft لا تصنف أي منهم على أنه حرج. من غير المعروف عمومًا مدى انتشار الهجمات على نقاط الضعف هذه حاليًا. لا تقدم Microsoft أي معلومات عن ذلك.
وفقًا لـ Dustin Childs ، يتم استخدام الضعف CVE-2025-26633 في وحدة التحكم في Microsoft Management (MMC) من قبل مجموعة ATP Encrypthub (المعروف أيضًا باسم LARVA-208) للهجمات المستهدفة. لقد هاجم الجناة بالفعل أكثر من 600 منظمة. العيب في معالجة ملفات MSC ، والتي يمكن للمهاجمين استخدامها لتجاوز آليات الأمان وتنفيذ التعليمات البرمجية مع حقوق المستخدم.
إذا قمت بتثبيت ملف محرك أقراص ثابتة (VHD) المصنوع خصيصًا ، فهناك أيضًا استغلال لنقاط الثغرات الأمنية CVE-2025-24993 و CVE-2025-24985. بينما تؤثر ثغرة أمنية RCE (تنفيذ الرمز البعيد) على نظام ملفات NTFS ، فإن الآخر في برنامج التشغيل لنظام الملفات الدهنية. بالاقتران مع قابلية الضعف (ارتفاع الامتياز) ، يمكن للمهاجم أن يتولى النظام بأكمله.
إذا كان من الممكن خداع مستخدم مسجل في تنفيذ برنامج تم تصميمه خصيصًا يستغل CVE-2025-24983 في نظام WIN32 kernel ، يمكن تنفيذ رمز مع امتيازات النظام. بالاشتراك مع استغلال RCE ، قد يؤدي ذلك إلى استحواذ النظام.
نقاط الضعف في Windows
تصنف Microsoft خمسة نقاط الضعف RCE في Windows على أنها حرجة ، والتي لم تتم مهاجمتها بعد. يبدو أن اثنين من نقاط الضعف في خدمات سطح المكتب عن بُعد-CVE-2025-24035 و CVE-2025-24045-مشكلة خاصة. سيحتاج المهاجم فقط إلى الاتصال ببوابة RDS الضعيفة من أجل ضخ الرمز وتنفيذه.
تم تناول عيوب أمان Microsoft Office
قامت Microsoft بإصلاح 11 نقاط ضعف في منتجاتها وخدماتها المكتبية ، وكلها من نقاط الضعف RCE. تبرز الضعف CVE-2025-26630 في Access لأنه كان معروفًا بالفعل مسبقًا (قابلية عدم الحصانة في اليوم الصفر). ومع ذلك ، فإن الثغرة الوحيدة التي تم تحديدها على أنها حرجة هي CVE-2025-24057 ، والتي ربما يمكن أن تؤثر على جميع تطبيقات المكاتب. هناك ثلاثة نقاط الضعف RCE لكل منها في Word و Excel.
تم تناول عيوب أمان Microsoft Edge
أحدث تحديث أمان لمتصفح Microsoft's Edge هو الإصدار 134.0.3124.51 من 6 مارس ، استنادًا إلى Chromium 134.0.6998.45. إنه يعمل على إصلاح ثغرة أمنية خاصة بالحافة (CVE-2025-26643). أصدرت Google لاحقًا تحديثًا أمانًا جديدًا لـ Chrome (الإصدار 134.0.6998.89) في 10 مارس ، والذي أصلح ثغرة أمنية يوم الصفر.
ظهرت هذه المقالة في الأصل على PC-WELT Sister Publication وتم ترجمتها وتوطينها من الألمانية.