في إطار تحديثات Patch Tuesday لشهر فبراير 2025، أصدرت شركة مايكروسوفت تصحيحات أمنية لمعالجة 63 ثغرة أمنية تؤثر على منتجاتها، بما في ذلك ثغرتان قيد الاستغلال النشط حاليًا.
أبرز الثغرات قيد الاستغلال الفعلي
ثغرة CVE-2025-21391
- درجة الخطورة (CVSS): 7.1
- الوصف: ثغرة في نظام تخزين ويندوز (Windows Storage) تسمح بترقية الامتيازات.
- تأثيرها: يمكن للمهاجمين حذف ملفات مستهدفة على النظام مما قد يؤدي إلى تعطيل الخدمات، لكن لا يمكنهم الكشف عن معلومات سرية مباشرة.
- تحذير: يمكن استغلال هذه الثغرة مع ثغرات أخرى لتصعيد الامتيازات وإخفاء الأدلة الرقمية بعد تنفيذ الهجوم.
ثغرة CVE-2025-21418
- درجة الخطورة (CVSS): 7.8
- الوصف: ثغرة في برنامج تشغيل وظائف الشبكة الفرعية لويندوز (AFD.sys) تتيح تصعيد الامتيازات للوصول إلى مستوى SYSTEM.
- خلفية: ثغرة مشابهة (CVE-2024-38193) استُغلت سابقًا من قبل مجموعة Lazarus المرتبطة بكوريا الشمالية. لم يتضح بعد ما إذا كانت هذه الثغرة مرتبطة بالمجموعة ذاتها.
- إجراء عاجل: أدرجتها وكالة الأمن السيبراني الأمريكية (CISA) في كتالوج الثغرات المستغلة، مع إلزام الوكالات الفيدرالية بتطبيق التصحيحات قبل 4 مارس 2025.
ثغرات أخرى شديدة الخطورة
ثغرة CVE-2025-21198
- درجة الخطورة (CVSS): 9.0
- الوصف: ثغرة تنفيذ تعليمات برمجية عن بُعد (RCE) في حزمة الحوسبة عالية الأداء (HPC Pack).
- آلية الاستغلال: يمكن للمهاجم إرسال طلب HTTPS مصمم خصيصًا لاستهداف العقدة الرئيسية والتحكم في العقد الأخرى المرتبطة بها.
ثغرة CVE-2025-21376
- درجة الخطورة (CVSS): 8.1
- الوصف: ثغرة RCE في بروتوكول LDAP الخاص بويندوز.
- مخاطر الاستغلال: تتطلب نجاح المهاجم في كسب “شرط السباق” لتنفيذ تعليمات برمجية ضارة.
- تحذير: أي اختراق للبروتوكول قد يؤدي إلى حركة جانبية داخل الشبكة وتصعيد الامتيازات، مما يشكل خطرًا كبيرًا على بيئات المؤسسات.
ثغرة تسريب تجزئة NTLMv2
ثغرة CVE-2025-21377
- درجة الخطورة (CVSS): 6.5
- الوصف: ثغرة تؤدي إلى تسريب تجزئة NTLMv2، مما يسمح للمهاجم بالتحقق كمستخدم مستهدف.
- تأثيرها: يمكن استخدامها في هجمات انتحال الهوية للوصول غير المصرح به إلى الأنظمة الحساسة.
توصيات عاجلة للمؤسسات والمستخدمين
- تحديث الأنظمة فورًا: تأكد من تطبيق التحديثات الأمنية الأخيرة لجميع منتجات مايكروسوفت.
- مراقبة السجلات: راقب سجلات الأنظمة للكشف عن أي سلوك غير معتاد قد يشير إلى استغلال هذه الثغرات.
- تطبيق ممارسات الأمان الصارمة: تأمين الشبكات الداخلية وتحديث بروتوكولات المصادقة.
- التنسيق مع فرق الاستجابة للحوادث: في حال الاشتباه بأي اختراق، يجب اتخاذ إجراءات فورية لتحليل النظام والتصدي للهجوم.
ابدأ المناقشة في forum.mjbtechtips.com