مايكروسوفت تصدر تحديث سبتمبر 2025 لمعالجة 81 ثغرة ي

مايكروسوفت
أصدرت مايكروسوفت حزمة التحديثات لشهر سبتمبر 2025، والتي تتضمن إصلاح 81 ثغرة أمنية في مجموعة منتجات الشركة، واحتوت الحزمة على ثغرتين مكشوفتين للعامة قبل الإصلاح المعتمد، كما صنفت تسع ثغرات منها على أنها حرجة، مما يستدعي أولوية في التطبيق.
ركز بيان مايكروسوفت على ثغرتين بارزتين، الأولى CVE-2025-55234 في خادم SMB والتي تسمح بهجمات ترحيل تؤدي إلى رفع امتيازات، والثانية CVE-2024-21907 في مكتبة Newtonsoft.Json المضمَّنة مع SQL Server والتي قد تؤدي إلى حجب الخدمة عبر استثناءات معالجة، وقد أدرجت الشركة تحديثات لنسخ المكتبة ومعالجات على مستوى المنتج.
ثغرتان حرجة
ثغرة CVE-2025-55234 تصنف كرفع امتياز تتعلق ببروتوكول SMB، وقد ذكرت مايكروسوفت أن استغلالها يعتمد على ظروف التكوين، وطرحت الشركة أدوات تدقيق لتقييم توافق العملاء قبل تفعيل صرامات الحماية مثل توقيع SMB وحماية المصادقة الممتدة EPA، وهذا يمنح المسؤولين نافذة لتقليل مخاطر التعطّل.

ثغرة CVE-2024-21907 تعود لمكتبة Newtonsoft.Json، وقد أثبتت الاختبارات أن إدخال بيانات مصصمة خصيصًا إلى JsonConvert.DeserializeObject يمكن أن يؤدي إلى استثناءات من نوع StackOverflow أو استنزاف موارد النظام، لذا أدرجت تحديثات SQL Server نسخة محدثة من المكتبة لمعالجة الخلل.
تفاصيل حرجة
من بين الثغرات المعلنة هذا الشهر، جرت الإشارة إلى وجود خمس ثغرات تنفيذ تعليمات برمجية عن بعد، وثغرتين رفع امتيازات إضافيتين، وثغرة كشف معلومات واحدة، بينما التصنيف الكامل شمل ثغرات تشمل رفع امتيازات، تنفيذ تعليمات عن بعد، كشف معلومات، حجب خدمة، تجاوز ميزات أمان، وانتحال، وهذا يعكس انتشار أنماط استغلال متعددة تحتاج إلى مراجعة سياسات التحديث.
أوصت فرق الأمان بتسريع تطبيق تحديثات أنظمة ويندوز الأساسية وتحديثات SQL Server أولا، خاصة على الخوادم المعرضة للوصول الشبكي العام، وذكرت المصادر التقنية أن وجود شفرة إثبات مفهومية لبعض الثغرات يزيد من احتمالية الاستغلال العملي، لذا يجب تعديل الأولويات بما يتناسب مع مستوى التعرض.
نصائح إدارية
راجع إعدادات SMB في بيئتك، فعِّل تدقيق التوافق قبل فرض توقيع SMB وEPA، هذا يسمح برصد الأجهزة والبرمجيات التي قد تتعطل بعد التقييد، حدّث مثيل SQL Server الخاص بك إلى النسخ التي تتضمن إصدار Newtonsoft.Json المصحح، هذا يمنع هجمات حجب الخدمة الناتجة عن استغلال الدالة JsonConvert.DeserializeObject.
راجع سجلات الأنظمة بعد التطبيق للتأكد من عدم وجود أخطاء تشغيل ناتجة عن التحديثات، واحتفظ بنسخ احتياطية قبل تطبيق التحديثات على الأنظمة الحية.
على مستوى السياسات، جدولة التحديثات الأسبوعية للأجهزة غير الحرجة، وتعجيل النشر للخوادم التي تتعامل مع شبكات خارجية، هذا يخفض زمن التعرض.
استخدم أدوات إدارة التصحيحات لمراقبة حالة التثبيت على مستوى المؤسسة، وطبّق قواعد استجابة سريعة لأي مؤشرات استغلال تظهر بعد النشر.
أخبار ذات صلة
الأكثر مشاهدة
أحدث الموبايلات
-
Apple iPhone 13 Pro Max
-
Xiaomi Redmi Note 11
-
Samsung Galaxy A52s
-
OPPO Reno6 Pro 5G
-
realme GT2 Pro
-
vivo Y19
-
Honor 50 Pro
-
Huawei Nova 9
-
Nokia 8.3 5G
هل يتراجع عدد عملاء CIB خلال الفترة المقبلة بعد زيادة أسعار رسوم التحويل والخدمات؟
-
نعم
-
لا
-
غير مهتم
أكثر الكلمات انتشاراً