تحديث مايكروسوفت الأمني لشهر ديسمبر 2025: إصلاح 57 ثغرة بينها 3 هجمات “يوم صفر”

جابر بوذيبة
35 مشاهدات
4 دقيقة للقراءة

أبرز النقاط (Key Takeaways):

  • مايكروسوفت تعالج 57 ثغرة أمنية، منها ثغرة واحدة “قيد الاستغلال النشط” واثنتان تم الكشف عنهما علناً.
  • إصلاح ثغرات حرجة في “GitHub Copilot” و”PowerShell” تسمح بتنفيذ تعليمات برمجية عن بُعد.
  • التحديث يتضمن معالجة لثغرة خطيرة في برنامج تشغيل ملفات السحابة تمنح المهاجمين صلاحيات النظام الكاملة.

أطلقت شركة مايكروسوفت اليوم حزمة تحديثاتها الشهرية المعتادة المعروفة بـ “ثلاثاء التصحيح” (Patch Tuesday) لشهر ديسمبر 2025، والتي جاءت محملة بإصلاحات أمنية حيوية لـ 57 ثغرة برمجية.

تكتسب تحديثات هذا الشهر أهمية قصوى؛ حيث تشمل إصلاحاً لثغرة واحدة يتم استغلالها بنشاط في الهجمات الحالية، بالإضافة إلى ثغرتين من نوع “يوم الصفر” (Zero-day vulnerabilities) تم الكشف عنهما للعموم، مما يضع المستخدمين والمؤسسات أمام ضرورة التحديث الفوري.

إحصائيات الثغرات: أين يكمن الخطر؟

يعالج هذا التحديث ثلاث ثغرات تم تصنيفها على أنها “حرجة” (Critical) وتتعلق بـ “تنفيذ التعليمات البرمجية عن بُعد” (Remote Code Execution – RCE).

جاء توزيع الأخطاء البرمجية في الفئات الأمنية المختلفة كالتالي:

  • 28 ثغرة تتعلق بـ “تصعيد الامتيازات” (Elevation of Privilege).
  • 19 ثغرة “تنفيذ تعليمات برمجية عن بُعد”.
  • 4 ثغرات “الكشف عن المعلومات” (Information Disclosure).
  • 3 ثغرات “حجب الخدمة” (Denial of Service).
  • 2 ثغرة انتحال شخصية (Spoofing).

ثغرات “يوم الصفر”: الخطر المحدق

تصنف مايكروسوفت الثغرة على أنها “يوم صفر” إذا تم الكشف عنها علنياً أو استغلالها فعلياً قبل صدور الإصلاح الرسمي. هذا الشهر، لدينا ثلاث حالات من هذا النوع:

1. الثغرة المستغلة نشطاً (CVE-2025-62221)

تكمن هذه الثغرة في “برنامج التشغيل المصغر لملفات سحابة ويندوز” (Windows Cloud Files Mini Filter Driver).

تسمح هذه المشكلة، الناتجة عن خطأ تقني يُعرف بـ “الاستخدام بعد التحرير” (Use after free)، للمهاجمين المحليين برفع صلاحياتهم على الجهاز المستهدف. وأوضحت مايكروسوفت أن نجاح الهجوم يمنح المخترق امتيازات “النظام” (SYSTEM privileges)، وهي أعلى صلاحيات ممكنة في ويندوز.

2. ثغرة GitHub Copilot (CVE-2025-64671)

قامت مايكروسوفت بإصلاح ثغرة تم الكشف عنها علناً في أداة الذكاء الاصطناعي “جيت هب كوبيلوت” (GitHub Copilot) المخصصة لبيئة تطوير Jetbrains.

تسمح هذه الثغرة للمهاجمين بتنفيذ أوامر برمجية محلياً عبر تقنية “حقن الأوامر” (Command Injection). يمكن استغلال ذلك من خلال ملفات غير موثوقة أو خوادم MCP، مما يتيح للمهاجم إضافة أوامر خبيثة يتم تنفيذها تلقائياً.

3. ثغرة PowerShell (CVE-2025-54100)

تتعلق هذه الثغرة بـ “باور شيل” (PowerShell)، حيث يمكن تنفيذ نصوص برمجية مدمجة في صفحات الويب تلقائياً عند جلب الصفحة باستخدام الأمر Invoke-WebRequest.

كإجراء وقائي، قامت مايكروسوفت بتعديل السلوك الافتراضي؛ حيث سيظهر الآن تحذير أمني عند استخدام هذا الأمر، يطلب من المستخدم إضافة المعامل -UseBasicParsing لتجنب تنفيذ أي كود برمجي خبيث محتمل.

تحديثات غير أمنية لنظام ويندوز 11

بجانب الإصلاحات الأمنية، يتضمن اليوم إطلاق تحديثات تراكمية لنظام ويندوز 11 (تحمل الأرقام KB5072033 و KB5071417). يُنصح المستخدمون بمراجعة المقالات المخصصة لهذه التحديثات لمعرفة التحسينات الوظيفية وإصلاحات الأخطاء العامة.

📡 للمزيد من التغطيات اليومية، استكشف قسم الأخبار عبر موقعنا.

ابقَ دائماً في قلب الحدث التقني! 🔍
انضم الآن إلى نخبة متابعينا على تيليجرام و واتساب لتصلك أهم الأخبار والحصريات فور حدوثها! 💡

مقالات ذات صلة:

شارك هذه المقالة
تابع:
تقني سامي في إدارة وأمن الشبكات المعلوماتية ، مطور ويب ومؤسس موقع MJB Tech Tips ، مهتم بمواضيع اﻷمن المعلوماتي وأنظمة لينكس.

ابدأ المناقشة في forum.mjbtechtips.com

PNFPB Install PWA using share icon

Install our app using add to home screen in browser. In phone/ipad browser, click on share icon in browser and select add to home screen in ios devices or add to dock in macos

إدارة الإخطارات

notification icon
اشترك للحصول على آخر أخبار وجديد عالم التقنية من تطبيقات إلى أحدث اﻷجهزة من مختلف الشركات الكبرى.
notification icon
أنت مشترك في الإخطارات
notification icon
اشترك للحصول على آخر أخبار وجديد عالم التقنية من تطبيقات إلى أحدث اﻷجهزة من مختلف الشركات الكبرى.
notification icon
أنت مشترك في الإخطارات