ثغرة يوم الصفر CVE-2025-24983 في نظام Windows مستغلة منذ 2023 – التحديثات الأمنية تصلح الخلل

كشفت شركة ESET السلوفاكية للأمن السيبراني عن ثغرة يوم الصفر جديدة في Windows Win32 Kernel Subsystem، تم استغلالها منذ مارس 2023. الثغرة، التي تحمل الرمز CVE-2025-24983، تم إصلاحها في تحديثات الأمان الخاصة بشهر مارس 2025، بعد أن أبلغ عنها الباحث Filip Jurčacko لشركة Microsoft.

تفاصيل الثغرة الأمنية CVE-2025-24983

تعود الثغرة إلى ضعف “Use-After-Free”، مما يسمح للمهاجمين الذين لديهم صلاحيات منخفضة بالحصول على صلاحيات SYSTEM دون الحاجة إلى تدخل المستخدم. ومع ذلك، اعتبرت Microsoft أن استغلالها معقد نظرًا لحاجته إلى تجاوز شرط تنافسي (Race Condition).

ESET أكدت أن أول استغلال للثغرة رُصد في مارس 2023 على أنظمة مخترقة بواسطة برمجية PipeMagic الخبيثة، والتي تسمح بسرقة البيانات ومنح المهاجمين وصولاً كاملاً للأجهزة المصابة، بالإضافة إلى إمكانية نشر برمجيات ضارة إضافية للتنقل عبر الشبكات.

الإصدارات المتأثرة:

ثغرات أخرى تم إصلاحها في مارس 2025

إلى جانب CVE-2025-24983، قامت Microsoft بإصلاح خمس ثغرات يوم الصفر إضافية تم استغلالها بنشاط:

وكالة CISA تأمر الوكالات الفيدرالية بتطبيق التحديثات قبل 1 أبريل

أدرجت وكالة الأمن السيبراني الأمريكية CISA جميع الثغرات المذكورة ضمن كتالوج الثغرات المستغلة، وأمرت الوكالات الفيدرالية المدنية التنفيذية (FCEB) بتحديث أنظمتها قبل 1 أبريل وفقًا للتوجيه الأمني BOD 22-01.

تحذير CISA:
“تُعد هذه الأنواع من الثغرات هدفًا شائعًا للهجمات السيبرانية وتشكل مخاطر كبيرة على البنية الفيدرالية. لذلك، ننصح جميع المؤسسات بتطبيق التحديثات في أسرع وقت ممكن كجزء من استراتيجيات إدارة الثغرات الأمنية.”

نصيحة أمنية: يُنصح جميع المستخدمين والمؤسسات، وليس فقط الوكالات الفيدرالية، بتحديث أنظمة Windows الخاصة بهم فورًا لتجنب الاستغلال المحتمل لهذه الثغرات الأمنية الخطيرة.

مقالات ذات صلة:

Exit mobile version