تصحيحات Microsoft تعالج الثغرات المستغلة والمنشورة
تضمنت إصدارات Patch Tuesday الأخيرة من Microsoft إصلاحات لعدد كبير من الثغرات الأمنية المثيرة للقلق، بما في ذلك خمس ثغرات يتم استغلالها بالفعل بشكل نشط، بالإضافة إلى ثغرتين zero-day تم الكشف عنهما علنًا. تمثل العيوب المستغلة بنشاط تهديدًا خطيرًا، حيث تستغل الجهات الخبيثة هذه العيوب بنشاط لاختراق الأنظمة.
تفاصيل الثغرات المستغلة بنشاط
تم تحديد الثغرات التالية على أنها يتم استغلالها بنشاط:
- Microsoft DWM Core Library (CVE-2025-30400): قد تسمح هذه الثغرة الأمنية في Desktop Window Manager (DWM) Core Library للمهاجم برفع امتيازاته إلى مستوى SYSTEM. هذا يعني أن المهاجم يمكنه الحصول على سيطرة كاملة على النظام المتأثر.
- Windows Common Log File System (CVE-2025-32701 and CVE-2025-32706): قد تسمح ثغرتان منفصلتان داخل Windows Common Log File System (CLFS) للمهاجم بتحقيق امتيازات مستوى SYSTEM. CLFS هي خدمة تسجيل للأغراض العامة تستخدمها مكونات مختلفة من Windows.
- Windows Ancillary Function Driver (CVE-2025-32709): قد تؤدي ثغرة أمنية في Windows Ancillary Function Driver بالمثل إلى رفع الامتيازات إلى مستوى SYSTEM.
- Microsoft Scripting Engine (CVE-2025-30397): توجد ثغرة أمنية لتلف الذاكرة في Microsoft Scripting Engine والتي قد تمكن المهاجم من تنفيذ تعليمات برمجية عشوائية. قد يسمح ذلك للمهاجم بتشغيل برامج ضارة على النظام المتأثر.
الثغرات التي تم الكشف عنها علنًا
بالإضافة إلى الثغرات المستغلة بنشاط، عالجت Microsoft أيضًا ثغرتين تم الكشف عنهما علنًا من نوع zero-day:
- Microsoft Defender (CVE-2025-26685): توجد ثغرة أمنية تتعلق بانتحال الهوية في Microsoft Defender قد تسمح للمهاجم بانتحال حساب آخر عبر شبكة مجاورة.
- Visual Studio (CVE-2025-32702): قد تسمح ثغرة أمنية لتنفيذ التعليمات البرمجية عن بُعد في Visual Studio للمهاجم غير المصادق عليه بتنفيذ التعليمات البرمجية محليًا.
الثغرات الحرجة التي تتطلب تحديد الأولويات
بالإضافة إلى العيوب المستغلة بنشاط والتي تم الكشف عنها علنًا، أصدرت Microsoft أيضًا تصحيحات لست ثغرات حرجة يجب تحديد أولويتها للتصحيح، على الرغم من أنها غير معروفة حاليًا بأنها مستغلة. تؤثر هذه الثغرات الأمنية على العديد من منتجات Microsoft بما في ذلك:
- Microsoft Office (CVE-2025-30377 and CVE-2025-30386): تم تحديد ثغرتين حرجتين في Microsoft Office، مما قد يسمح بتنفيذ التعليمات البرمجية عن بُعد.
- Microsoft Power Apps (CVE-2025-47733): تم اكتشاف ثغرة أمنية حرجة في Microsoft Power Apps قد تؤدي إلى الوصول غير المصرح به أو تنفيذ التعليمات البرمجية.
- Remote Desktop Gateway Service (CVE-2025-29967): توجد ثغرة أمنية حرجة في Remote Desktop Gateway Service قد تسمح للمهاجم باختراق النظام.
- Windows Remote Desktop (CVE-2025-29966): تم العثور على ثغرة أمنية حرجة في Windows Remote Desktop، مما قد يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد.
Fortinet تعالج ثغرة أمنية حرجة عبر منتجات متعددة
أصدرت Fortinet إشعارًا أمنيًا بشأن ثغرة أمنية حرجة تؤثر على العديد من منتجاتها، بما في ذلك FortiVoice و FortiMail و FortiNDR و FortiRecorder و FortiCamera.
تم تخصيص درجة خطورة CVSS v4 لهذه الثغرة الأمنية، وهي تجاوز سعة المخزن المؤقت المستند إلى المكدس، تبلغ 9.6 (CVSS v3.1: 9.8)، مما يشير إلى خطورتها العالية. يمكن استغلال الثغرة الأمنية عن بُعد بواسطة مهاجم غير مصادق عليه عن طريق إرسال طلبات HTTP تحتوي على ملف تعريف ارتباط تجزئة مصمم خصيصًا. يمكن أن يؤدي الاستغلال الناجح إلى تنفيذ تعليمات برمجية عشوائية، مما يسمح للمهاجم بالسيطرة الكاملة على الجهاز المتأثر.
لوحظ الاستغلال في FortiVoice
أكدت Fortinet أنها لاحظت استغلالًا نشطًا لهذه الثغرة الأمنية في أجهزة FortiVoice. تقوم الجهات الخبيثة بمسح شبكات الأجهزة ومسح سجلات أعطال النظام وتمكين تصحيح fcgi لالتقاط بيانات الاعتماد التي يتم إدخالها أثناء محاولات تسجيل الدخول إلى النظام أو SSH.
المنتجات والإصدارات المتأثرة
تؤثر الثغرة الأمنية، التي تم تتبعها على أنها CVE-2025-32756، على إصدارات المنتج التالية. يوصى بشدة بالترقيات الفورية إلى الإصدارات الثابتة المحددة:
- FortiVoice:
- 7.2.0: الترقية إلى 7.2.1 أو أعلى
- 7.0.0 through 7.0.6: الترقية إلى 7.0.7 أو أعلى
- 6.4.0 through 6.4.10: الترقية إلى 6.4.11 أو أعلى
- FortiRecorder:
- 7.2.0 through 7.2.3: الترقية إلى 7.2.4 أو أعلى
- 7.0.0 through 7.0.5: الترقية إلى 7.0.6 أو أعلى
- 6.4.0 through 6.4.5: الترقية إلى 6.4.6 أو أعلى
- FortiMail:
- 7.6.0 through 7.6.2: الترقية إلى 7.6.3 أو أعلى
- 7.4.0 through 7.4.4: الترقية إلى 7.4.5 أو أعلى
- 7.2.0 through 7.2.7: الترقية إلى 7.2.8 أو أعلى
- 7.0.0 through 7.0.8: الترقية إلى 7.0.9 أو أعلى
- FortiNDR:
- 7.6.0: الترقية إلى 7.6.1 أو أعلى
- 7.4.0 through 7.4.7: الترقية إلى 7.4.8 أو أعلى
- 7.2.0 through 7.2.4: الترقية إلى 7.2.5 أو أعلى
- 7.1: الترحيل إلى إصدار ثابت
- 7.0.0 through 7.0.6: الترقية إلى 7.0.7 أو أعلى
- 1.1 through 1.5: الترحيل إلى إصدار ثابت
- FortiCamera:
- 2.1.0 through 2.1.3: الترقية إلى 2.1.4 أو أعلى
- 2.0: الترحيل إلى إصدار ثابت
- 1.1: الترحيل إلى إصدار ثابت
مؤشرات الاختراق وخطوات التخفيف
قدمت Fortinet مؤشرات الاختراق (IOCs) في تنبيهها الأمني لمساعدة المؤسسات على اكتشاف محاولات الاستغلال المحتملة. إذا لم يكن التصحيح الفوري ممكنًا، توصي Fortinet بتعطيل واجهة الإدارة HTTP/HTTPS مؤقتًا كإجراء تخفيف.
Ivanti تعالج الثغرات الأمنية لتنفيذ التعليمات البرمجية عن بُعد في Endpoint Manager Mobile
أصدرت Ivanti إشعارًا أمنيًا يعالج ثغرتين تؤثران على حل Endpoint Manager Mobile (EPMM) الخاص بها. يمكن أن تؤدي هذه الثغرات الأمنية، عند ربطها معًا، إلى تنفيذ التعليمات البرمجية عن بُعد غير المصادق عليه. ذكرت Ivanti أن الثغرات الأمنية مرتبطة برمز مفتوح المصدر يستخدم في EPMM، وليس رمز Ivanti الأساسي.
تفاصيل الثغرة الأمنية
- CVE-2025-4427 (خطورة متوسطة): هذا عيب في تجاوز المصادقة بدرجة خطورة CVSS v3.1 تبلغ 5.3. يمكن للمهاجم استغلال ذلك لتجاوز آليات المصادقة والحصول على وصول غير مصرح به إلى النظام.
- ثغرة أمنية لتنفيذ التعليمات البرمجية عن بُعد (خطورة عالية): هذه الثغرة الأمنية حاصلة على درجة خطورة CVSS v3.1 تبلغ 7.2، مما يشير إلى تأثير محتمل كبير. من خلال استغلال هذا العيب، يمكن للمهاجم تنفيذ تعليمات برمجية عشوائية على النظام المتأثر عن بُعد.
المنتجات والإصدارات المتأثرة
الإصدارات التالية من Ivanti Endpoint Mobile Manager متأثرة بهذه الثغرات الأمنية. الترقية إلى أحدث الإصدارات في أقرب وقت ممكن:
- Ivanti Endpoint Mobile Manager
- 11.12.0.4 والإصدارات الأقدم: الترقية إلى 11.12.0.5 والإصدارات الأحدث
- 12.3.0.1 والإصدارات الأقدم: الترقية إلى 12.3.0.2 والإصدارات الأحدث
- 12.4.0.1 والإصدارات الأقدم: الترقية إلى 12.4.0.2 والإصدارات الأحدث
- 12.5.0.0 والإصدارات الأقدم: الترقية إلى 12.5.0.1 والإصدارات الأحدث
استراتيجيات التخفيف
تنصح Ivanti المستخدمين بشدة بالترقية إلى أحدث إصدار من EPMM في أقرب وقت ممكن. ومع ذلك، يمكن تقليل المخاطر بشكل كبير عن طريق تصفية الوصول إلى API باستخدام Portal ACLs المضمنة أو جدار حماية تطبيقات الويب (WAF) الخارجي. يمكن أن تساعد هذه الإجراءات في منع الوصول غير المصرح به واستغلال الثغرات الأمنية.
في الختام، تسلط الإشعارات الأمنية الأخيرة من Microsoft و Fortinet و Ivanti الضوء على الحاجة المستمرة إلى اليقظة والتدابير الأمنية الاستباقية. يجب على المؤسسات إعطاء الأولوية لتصحيح وتنفيذ الحلول البديلة الموصى بها لحماية أنفسهم من هذه الثغرات الأمنية المستغلة بنشاط والهجمات المستقبلية المحتملة. تعد المراقبة المنتظمة للإشعارات الأمنية ومعالجة المخاطر المحددة على الفور مكونات أساسية لوضع أمني قوي. قد تكون العواقب المحتملة لعدم معالجة هذه الثغرات الأمنية وخيمة، بدءًا من انتهاكات البيانات والخسائر المالية إلى الإضرار بالسمعة وتعطيل الأعمال. يعد التعاون بين البائعين والمجتمع الأمني أمرًا بالغ الأهمية في تحديد هذه التهديدات والتخفيف من حدتها، مما يضمن بيئة رقمية أكثر أمانًا وأمانًا للجميع. الثغرات الأمنية المستغلة بنشاط
الثغرات الأمنية التي تم الكشف عنها علنًا
تصحيحات Microsoft تعالج الثغرات المستغلة والمنشورة
الثغرات الحرجة التي تتطلب تحديد الأولويات
تفاصيل الثغرات المستغلة بنشاط
استراتيجيات التخفيف
Fortinet تعالج ثغرة أمنية حرجة عبر منتجات متعددة
Ivanti تعالج الثغرات الأمنية لتنفيذ التعليمات البرمجية عن بُعد في Endpoint Manager Mobile
المنتجات والإصدارات المتأثرة
مؤشرات الاختراق وخطوات التخفيف
لوحظ الاستغلال في FortiVoice