كان بالأمس تصحيح الثلاثاء ، وقدمت Microsoft تحديثات أمان تناولت 77 نقاط الضعف الجديدة ، مع استغلال خمسة نقاط الضعف في Windows بالفعل في البرية ، ويتم تصنيف العديد من الآخرين في Windows و Office على أنها “حرجة”.
تقدم Microsoft تفاصيل متفرقًا عن نقاط الضعف في دليل التحديث الأمني ، ولكن Dustin Childs يخوض مزيد من التفاصيل في مدونة Trend Micro's ZDI مع مراعاة المشرفين الذين يديرون شبكات الشركات.
من المتوقع أن يحدث التصحيح التالي يوم الثلاثاء في 10 يونيو 2025.
ثغرات الأمن في ويندوز
ينتشر عدد كبير من نقاط الضعف – 44 هذه المرة – عبر إصدارات Windows المختلفة (10 و 11 والخادم) والتي لا تزال Microsoft تقدم تحديثات الأمان لها. على الرغم من أن نظام التشغيل Windows 7 و 8.1 لم يعد يتم ذكرهما في تقارير الأمان ، إلا أنهما لا يزالون قد يكونون عرضة للخطر. إذا سمحت متطلبات النظام الخاصة بك ، فيجب عليك الترقية إلى Windows 11 24H2 قبل شهر أكتوبر لمواصلة تلقي تحديثات الأمان.
نقاط الضعف في Windows في اليوم الصفر
وفقًا لـ Microsoft ، هناك بالفعل هجمات على ما مجموعه خمسة نقاط الضعف في الأمن في Windows ، مع وجود ثغرة في تنفيذ الكود البعيد CVE-2025-30397. إذا كانت Edge هي متصفحك الافتراضي ، فكل ما يتطلبه الأمر هو نقرة على رابط مصمم إلى Force Edge للتبديل إلى وضع Internet Explorer (ميزة قديمة تظل في جميع إصدارات Windows لأن منصة MSHTML لا تزال تستخدمها بعض التطبيقات القديمة).
تشمل نقاط الضعف الأخرى في اليوم الصفر قضايا EOP (ارتفاع الامتياز) ، والتي يمكن للمهاجمين استخدامها لإعطاء قانونهم أعلى تراخيص ، وحتى حقوق النظام. عادة ، يتم استخدام هذه الثغرات الأمنية في تركيبة مع الضعف RCE. يتيح ذلك تنفيذ التعليمات البرمجية المتسللة بحقوق النظام الكاملة ، والتي تحب مجموعات الفدية.
تؤثر نقاط الضعف هذه على برنامج تشغيل نظام ملفات السجل المشترك لـ Windows (CVE-2025-32701 ، CVE-2025-32706) ، وبرنامج تشغيل الوظيفة الإضافية لـ WINSOCK (CVE-2025-32709) ومكتبة Manager Core Core (CVE-2025-30400).
نقاط الضعف في Windows
حددت Microsoft اثنين من نقاط الضعف ذات الصلة الوثيقة في عميل سطح المكتب عن بُعد على أنهما أمر بالغ الأهمية (CVE-2025-29966 ، CVE-2025-29967). إذا قام المستخدم بالاتصال بخادم RDP الضار ، فيمكن حقن الرمز وتنفيذه. أيضًا ، تتطلب استغلال CVE-2025-29833 في ناقل الجهاز الظاهري من تأليف مستخدم مسجل.
نقاط الضعف الأمنية في المكتب
قامت Microsoft بإصلاح 18 نقاط ضعف في عائلة منتجاتها ، بما في ذلك 17 نقاط الضعف RCE. يتم تصنيف اثنين من نقاط الضعف الخالية من الاستخدام (CVE-2025-30377 و CVE-2025-30386) على أنها حاسمة. بالنسبة لهذين نقاط الضعف RCE ، فإن نافذة المعاينة هي متجه هجوم ، مما يعني أنه يمكن أن يسمح لهجوم ناجح عند عرض ملف معد في المعاينة. لا يتعين على المستخدم حتى النقر فوقه أو فتحه.
تقوم Microsoft بتصنيف نقاط الضعف الأخرى على أنها عالية المخاطر. تسعة من نقاط الضعف RCE هذه في Excel ، ثلاثة تؤثر على SharePoint ، بالإضافة إلى واحد في PowerPoint و Outlook. مع هذه الثغرات الأمنية ، يتطلب الهجوم الناجح من المستخدم فتح ملف تم إعداده خصيصًا. يمكن بعد ذلك تنفيذ التعليمات البرمجية الضارة مع حقوق المستخدم.
ثغرات الأمن في الخدمات السحابية
في الثامن من مايو ، قامت Microsoft بإصلاح ستة نقاط ضعف أمان في تطبيقات Azure و Dataverse و Power التي تم تصنيفها على أنها حرجة. وتشمل هذه CVE-2025-29813 (ضعف EOP في Azure) واثنين من نقاط الضعف الأخرى. لا يحتاج عملاء Microsoft إلى اتخاذ أي إجراء.
ظهرت هذه المقالة في الأصل على PC-WELT Sister Publication وتم ترجمتها وتوطينها من الألمانية.