تحديث أمنى مهم من مايكروسوفت لإصلاح 56 ثغرة خطيرة.. حدث جهازك الآن

تحديث أمنى مهم من مايكروسوفت
تحديث أمنى مهم من مايكروسوفت
كتب مؤنس حواس

اختتمت مايكروسوفت عام 2025 بإصدار تحديثات أمنية لـ 56 ثغرة في منتجات مختلفة ضمن منصة ويندوز، بما في ذلك ثغرة واحدة تم استغلالها بشكل نشط، ومن بين هذه الثغرات، صُنفت ثلاث منها على أنها حرجة، و53 على أنها مهمة، كما تم الإعلان عن ثغرتين أخريين وقت إصدار التحديث.

 

مايكروسوفت تغلق عشرات الثغرات بينها واحدة تُستغل فعليًا.. وهذه أبرزها:

وتشمل هذه الثغرات: 29 ثغرة لرفع مستوى الصلاحيات، و18 ثغرة لتنفيذ تعليمات برمجية عن بُعد، وأربع ثغرات للكشف عن المعلومات، وثلاث ثغرات لحجب الخدمة، وثغرتين لانتحال الهوية، وبحسب بيانات جمعتها شركة Fortra، فقد عالجت مايكروسوفت 1275 ثغرة أمنية (CVE) في عام 2025. وأشار ساتنام نارانج من شركة Tenable إلى أن عام 2025 يُعد العام الثاني على التوالي الذي تُصدر فيه الشركة تحديثات لأكثر من 1000 ثغرة أمنية (CVE)، وهذه هي المرة الثالثة التي يحدث فيها ذلك منذ بدء تحديثات الثلاثاء. ويُضاف هذا التحديث إلى 17 ثغرة أمنية عالجتها الشركة العملاقة في متصفحها Edge المبني على Chromium منذ إصدار تحديث الثلاثاء في نوفمبر 2025، ويشمل ذلك ثغرة انتحال هوية في Edge لنظام iOS (CVE-2025-62223، score CVSS: 4.3).

 

أما الثغرة التي يتم استغلالها حاليًا فهي CVE-2025-62221 (score CVSS: 7.8)، وهي ثغرة استخدام بعد التحرير في برنامج تشغيل مرشح الملفات السحابية المصغر لنظام Windows، والتي قد تسمح لمهاجم مُصرّح له برفع امتيازاته محليًا والحصول على صلاحيات النظام. ولا يُعرف حاليًا كيف يتم استغلال هذه الثغرة الأمنية في الواقع العملي وفي أي سياق، ولكن استغلالها بنجاح يتطلب من المُهاجم الوصول إلى النظام المُعرَّض للخطر عبر وسيلة أخرى، يُنسب الفضل إلى مركز استخبارات التهديدات من مايكروسوفت (MSTIC) ومركز استجابة الأمن من مايكروسوفت (MSRC) في اكتشاف هذه الثغرة والإبلاغ عنها.

 

كيف يستغل المهاجمون الثغرة النشطة للسيطرة على الأجهزة والشبكات؟

وفقًا لمايك والترز، رئيس شركة Action1 ومؤسسها المُشارك، يُمكن للمُهاجم الحصول على صلاحيات محدودة عبر أساليب مثل التصيّد الاحتيالي، أو استغلال ثغرات متصفحات الويب، أو أي ثغرة أخرى معروفة تسمح بتنفيذ التعليمات البرمجية عن بُعد، ثم ربطها بثغرة CVE-2025-62221 للسيطرة على الجهاز.

بفضل هذه الصلاحيات، يستطيع المهاجم نشر مكونات نواة النظام أو استغلال برامج التشغيل الموقعة للتحايل على أنظمة الحماية والحفاظ على وجوده، ويمكن استغلال هذه الصلاحيات لتحقيق اختراق شامل للشبكة عند اقترانها بسرقة بيانات الاعتماد.

Google News تابع آخر أخبار اليوم السابع على Google News

Trending Plus

اليوم السابع Trending

الأكثر قراءة

بدء إبلاغ المقبولين بكلية الشرطة بنتائج القبول للعام الدراسى الجديد

5 آلاف إثيوبي ملزمون بمغادرة أمريكا خلال 60 يوما.. ما السبب؟

قبول 50 طالبة من كليات التربية الرياضية بأكاديمية الشرطة

قبول 1550 طالبًا من خريجي الحقوق بأكاديمية الشرطة

قبول 800 طالب من الحاصلين على الثانوية بأكاديمية الشرطة


رئيس أكاديمية الشرطة يعلن قبول 2757 طالبا بعد اجتياز الاختبارات

وزير الداخلية يعتمد نتيجة قبول دفعة جديدة بأكاديمية الشرطة

الأهلى يعرض على الرجاء المغربى 600 ألف دولار لشراء 6 شهور من عقد بلعمري

وفاة الفنان نبيل الغول.. أبرز مشاركاته ذئاب الجبل والشهد والدموع

الدوري السعودي يستعد لاستقبال محمد صلاح.. والهلال يفتح خزائنه


تفاصيل عرض المليون دولار من برشلونة لضم حمزة عبد الكريم وموقف الأهلي

صدمة بعد إطلاق نار فى جامعة أمريكية.. الضحايا من الطلاب والمسلح لا يزال هاربا

اعرف الرابط الرسمى للاستعلام عن نتائج اختبارات كلية الشرطة

دموع وتصفيق وأرقام قياسية فى ليلة عودة محمد صلاح التاريخية.. فيديو وصور

تفاصيل صادمة فى جريمة العمرانية.. أم تقتل طفليها بسلاح أبيض

اعرف كيفية الحصول على نتيجة كلية الشرطة لعام 2025/2026

100 مليون جنيه إسترليني تهدد بقاء محمد صلاح في ليفربول

إخطار المقبولين بكلية الشرطة للعام الدراسي الجديد هاتفيًا وبرسائل نصية

أكاديمية الشرطة تعلن نتيجة الطلاب المتقدمين لها اليوم

مستقبل محمد صلاح حديث صحف إنجلترا بعد تألقه مع ليفربول ضد برايتون

لا يفوتك


المزيد من Trending Plus
Youm7 Applcation Icons
اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع هواوى