يقدم تصحيح Microsoft لشهر يناير 2025 يوم الثلاثاء إصلاحات لـ 161 ثغرة أمنية قياسية عبر مجموعة برامجها. تعالج التحديثات 11 ثغرة خطيرة و 149 ثغرة خطيرة، إلى جانب عيب واحد غير مصنف في Windows Secure Boot (CVE-2024-7344). ويشمل ذلك ثماني نقاط ضعف في يوم الصفر، مع استغلال ثلاث منها بنشاط في البرية. يمثل هذا التحديث أكبر عدد من CVEs التي تمت معالجتها في شهر واحد منذ عام 2017، مما يؤكد أهمية العمل الفوري.
تحليل نقاط الضعف
تتضمن التحديثات:
- 40 رفع نقاط الضعف في الامتيازات
- 14 ميزة الأمان: تجاوز الثغرات الأمنية
- 58 الثغرات الأمنية في تنفيذ التعليمات البرمجية عن بُعد
- 24 نقاط الضعف في الكشف عن المعلومات
- 20 نقاط ضعف رفض الخدمة
- 5 انتحال الثغرات الأمنية
تعالج التصحيحات أيضًا سبع نقاط ضعف إضافية في Microsoft Edge، تم إصلاحها منذ تحديثات ديسمبر 2024.
نقاط الضعف الحرجة والمستغلة بشكل نشط
أيام الصفر المستغلة بنشاط
- CVE-2025-21333، CVE-2025-21334، CVE-2025-21335 - تكامل نواة نظام التشغيل Windows Hyper-V NT VSP - رفع نقاط الضعف في الامتيازات
- التأثير: يمنح الاستغلال امتيازات النظام.
- التفاصيل: تستهدف أخطاء تصعيد الامتيازات هذه موفر خدمة المحاكاة الافتراضية (VSP) في قسم الجذر لـ Hyper-V، مما قد يؤدي إلى تمكين هجمات ما بعد الاختراق. يتم إدراج هذه العيوب الآن في كتالوج نقاط الضعف المعروفة المستغلة (KEV) التابع لـ CISA، مما يتطلب من الوكالات الفيدرالية تصحيحها بحلول 4 فبراير 2025.
أيام الصفر التي تم الكشف عنها علنًا
- CVE-2025-21275 - رفع مستوى ثغرة الامتياز لمثبت حزمة تطبيقات Windows
- التأثير: يسمح بتصعيد امتياز النظام.
- التفاصيل: يتضمن الاستغلال معالجة مثبت حزمة تطبيقات Windows. تم الإبلاغ عنها بشكل مجهول.
- CVE-2025-21308 - ثغرة أمنية في انتحال سمات ويندوز
- التأثير: يمكن تسريب تجزئات NTLM، مما يتيح اختراق كلمات المرور أو هجمات تمرير التجزئة.
- عوامل التخفيف:
- قم بتعطيل NTLM.
- قم بتمكين السياسة: «تقييد NTLM: حركة مرور NTLM الصادرة إلى الخوادم البعيدة.»
- الائتمان: اكتشفه بلاز ساتلر من 0patch.
- CVE-2025-21186، CVE-2025-21366، CVE-2025-21395 - الثغرات الأمنية في تنفيذ التعليمات البرمجية عن بُعد من Microsoft Access
- التأثير: يتضمن الاستغلال إقناع المستخدمين بفتح ملفات Microsoft Access الضارة.
- التفاصيل: يحظر تسليم البريد الإلكتروني لأنواع ملفات Access للتخفيف من المخاطر. تم اكتشافه بواسطة Unpatched.ai.
نقاط الضعف الحرجة الإضافية
- CVE-2025-21294 - ثغرة RCE لمصادقة ميكروسوفت دايجست
- التأثير: يتضمن الاستغلال حالة سباق تخلق سيناريو الاستخدام بعد الاستخدام المجاني.
- CVE-2025-21295 - ثغرة أمنية في برنامج SPENGO NEGOEX
- التأثير: يمكن للمهاجمين غير المصادق عليهم تنفيذ التعليمات البرمجية عن بُعد.
- CVE-2025-21298 - ثغرة أمنية في نظام التشغيل Windows OLE
- التأثير: قد يحدث الاستغلال عندما يقوم الضحايا بفتح رسائل البريد الإلكتروني الضارة أو معاينتها.
- عوامل التخفيف:
- اقرأ رسائل البريد الإلكتروني بصيغة نص عادي.
- تجنب فتح ملفات RTF من مصادر غير موثوقة.
- CVE-2025-21307 - ثغرة أمنية في برنامج تشغيل Windows RMCAST
- التأثير: يسمح بتنفيذ التعليمات البرمجية عن بُعد من خلال حزم الشبكة المصممة.
- CVE-2025-21311 - رفع مستوى ثغرة الامتيازات في نظام التشغيل Windows NTLM V1
- التأثير: يمكّن الاستغلال المهاجمين من رفع الامتيازات عبر آليات المصادقة القديمة.
نقاط الضعف الجديرة بالملاحظة
- CVE-2025-21210 - ثغرة أمنية في الكشف عن معلومات نظام التشغيل Windows BitLocker
- التأثير: قد تعرض صور الإسبات بيانات حساسة إذا تمكن المهاجمون من الوصول الفعلي إلى القرص الثابت.
- التفاصيل: يمكن أن تكشف ملفات الإسبات عن بيانات الاعتماد ومعلومات تحديد الهوية الشخصية وبيانات الجلسة.
التوصيات
- قم بتطبيق التحديثات على الفور: أنظمة التصحيح لمعالجة نقاط الضعف الحرجة والمستغلة بشكل نشط.
- بيئات Hyper-V الآمنة: راجع التكوينات لتقليل التعرض للمخاطر المتعلقة بـ VSP.
- تخفيف مخاطر NTLM: قم بتعطيل NTLM أو تمكين السياسات التقييدية للحماية من الانتحال.
- حظر أنواع الملفات الخطرة: قم بتنفيذ تصفية البريد الإلكتروني لملفات Microsoft Access الضعيفة.
- تمكين إجراءات حماية البريد الإلكتروني: اقرأ رسائل البريد الإلكتروني بنص عادي وتجنب التفاعل مع ملفات RTF المشبوهة.