أصدرت Microsoft تحديثات التصحيح لشهر فبراير 2025 يوم الثلاثاء، والتي تعالج ما مجموعه 55 ثغرة أمنية عبر المكونات المختلفة. ومن بين هذه الثغرات أربع نقاط ضعف في يوم الصفر، مع استغلال اثنتين منها بنشاط في البرية. بالإضافة إلى ذلك، تم تصحيح ثلاث ثغرات أمنية مهمة في تنفيذ التعليمات البرمجية عن بُعد (RCE)، مما يؤكد أهمية النشر الفوري.
ملخص نقاط الضعف
يتضمن تفصيل الثغرات الأمنية المصححة ما يلي:
• 19 رفع نقاط الضعف في الامتيازات
• 2 ميزة الأمان: تجاوز الثغرات الأمنية
• 22 الثغرات الأمنية في تنفيذ التعليمات البرمجية عن بُعد
• 1 ثغرة الكشف عن المعلومات
• 9 نقاط ضعف رفض الخدمة
• 3 انتحال الثغرات الأمنية
تستثني هذه الأرقام الارتفاع الحرج في مبيعات Microsoft Dynamics 365 في ثغرة الامتيازات، وعشر ثغرات أمنية في Microsoft Edge تم إصلاحها في وقت سابق في 6 فبراير.
نقاط الضعف في يوم الصفر التي تم استغلالها بنشاط
تم استغلال اثنتين من الثغرات الأمنية المصححة في يوم الصفر بشكل نشط قبل هذا التحديث:
• CVE-2025-21391 - ارتفاع ثغرة الامتياز في تخزين Windows
عالجت Microsoft عيبًا يسمح للمهاجمين بحذف الملفات المستهدفة على النظام. في حين أن هذا لا يتيح الكشف المباشر عن البيانات، إلا أنه يمكن أن يؤدي إلى تعطيل الخدمة عن طريق حذف ملفات النظام الهامة. لم يتم الكشف عن أي تفاصيل حول منهجية الهجوم أو الجهات الفاعلة المسؤولة عن التهديد.
• CVE-2025-21418 - برنامج تشغيل الوظائف الإضافية لنظام التشغيل Windows لارتفاع WinSock
ثغرة أمنية خاصة بالامتيازات
تسمح هذه الثغرة الأمنية للجهات الفاعلة في مجال التهديد بتصعيد الامتيازات إلى مستوى النظام على أجهزة Windows. لم تقدم Microsoft تفاصيل حول كيفية استغلالها في هجمات العالم الحقيقي أو من أبلغ عنها في البداية.
نقاط الضعف في يوم الصفر التي تم الكشف عنها علنًا
• CVE-2025-21194 - ميزة أمان سطح مايكروسوفت لتجاوز الثغرة الأمنية
تسمح ثغرة برنامج Hypervisor التي تؤثر على منتجات Microsoft Surface ومنتجات Hypervisor للمهاجمين بتجاوز حماية UEFI وتعريض النواة الآمنة للخطر. تعزو Microsoft هذا الاكتشاف إلى فرانسيسكو فالكون وإيفان آرسي من Quarkslab وتربطه بثغرات PixieFail التي تم الكشف عنها الشهر الماضي، والتي تؤثر على حزمة شبكة IPv6 من EDK II من Tianocore.
• CVE-2025-21377 - ثغرة أمنية في الكشف عن الهاش في NTLM
تتيح الثغرة الأمنية التي تعرض تجزئات NTLM للمهاجمين عن بُعد المصادقة كمستخدمين شرعيين. قد يؤدي الحد الأدنى من تفاعل المستخدم مع ملف ضار مثل النقر الفردي أو النقر بزر الماوس الأيمن أو الفحص إلى حدوث الخلل، مما يؤدي إلى مصادقة NTLM غير المصرح بها.
التخفيف والتوصيات
يجب على المؤسسات والمستخدمين الفرديين إعطاء الأولوية لتطبيق تصحيحات الأمان هذه على الفور. تشكل نقاط الضعف التي يتم استغلالها بشكل نشط خطرًا كبيرًا لتصعيد الامتيازات وتعطيل النظام.
• تطبيق تحديثات الأمان دون تأخير لمنع الاستغلال.
• تمكين المصادقة متعددة العوامل (MFA) للتخفيف من الهجمات القائمة على بيانات الاعتماد مثل
الكشف عن هاش NTLM.
• مراجعة تكوينات النظام للحد من التعرض لارتفاع عيوب الامتيازات.
• مراقبة سجلات الأمان للحصول على علامات الاستغلال المتعلقة بنقاط الضعف هذه.
لمزيد من التفاصيل، يُرجى الرجوع إلى الإرشادات الرسمية لبرنامج Patch Tuesday من Microsoft والوثائق ذات الصلة.