تقنية

تصحيح المصد من Microsoft April 2025 يوم الثلاثاء يصحح 124 حشرات


حزمة Microsoft العظيمة من 124 أبريل إصلاحات ل نقاط الضعف والتعرضات المشتركة (CVES) تتضمن قاعدة قاعدة البيانات الخاصة بها 11 والتي تم تصنيفها “حرجة” واثنين من “منخفضة” ، مع تصنيف الباقي “المهم” في شدة.

داستن تشايلدز من مبادرة يوم الصفر أشار إلى أن “واحد فقط من هذه الأخطاء مدرجة على أنها معروفة للجمهور أو تحت هجوم نشط في وقت الإصدار” ، ولكن هذا سيكون ذا القليل من الراحة.

في منشور المدونةقال تشيلدز عن الضعف الذي تم إدراجه من قبل Microsoft كما هو الحال مع الهجوم النشط: “خطأ تصعيد الامتياز هذا [CVE-2025-29824] … يسمح لممثل التهديد بتنفيذ رمزه بامتيازات النظام. غالبًا ما يتم إقران هذه الأنواع من الأخطاء مع أخطاء تنفيذ التعليمات البرمجية لتولي نظام ما. لا تقدم Microsoft أي مؤشر على مدى انتشار هذه الهجمات. “

اثنان من الأخطاء الأخرى التي اختارها الأطفال – CVE-2025-26663 و CVE-2025-26670 – “اسمح للمهاجم البعيد غير المصادق بتنفيذ رمزه على أنظمة المتأثرة فقط عن طريق إرسال LDAP المصنوع خصيصًا [Lightweight Directory Access Protocol] رسالة “. وأضاف:” بما أن كل شيء يمكن أن يستضيف خدمة LDAP ، فهناك عدد كبير من الأهداف هناك. وبما أنه لا يوجد تفاعل مستخدم ، فإن هذه الأخطاء قابلة للديدان “. القابل للديدان يعني عدم وجود تفاعل بشري لانتشار الهجوم السيبراني.

من بين المحصول الحالي لنقاط الضعف Microsoft التي يتم الكشف عنها ، آدم بارنيت ، مهندس برمجيات الرصاص في Rapid7، قال: “يعود برنامج تشغيل نظام ملفات السجل المشترك Windows (CLFS) بقوة إلى رادارنا اليوم مع CVE-2025-29824، ارتفاع محلي يوم الصفر من قابلية امتياز. “

هذا هو الضعف الذي وضعه تشايلدز التركيز الأساسي في منصبه.

قال بارنيت: “أولاً ، الأخبار السارة: يعزى قسم الاعتراف إلى مركز استخبارات Microsoft للتهديدات ، وبالتالي فإن الاستغلال قد تم استنساخه بنجاح من قبل Microsoft ؛ والأخبار الأقل السلطة هي أن شخصًا آخر غير Microsoft كان أول من اكتشاف الاستغلال ، لأن Microsoft لن يتم إدراج Microsoft على مستوى Microsoft. الاستغلال ، لكنه سيكون نظامًا ، لأن هذه هي الجائزة لجميع CLFs الأخرى [Common Log File System] ارتفاع امتياز الثغرات يوم الصفر يوم الصفر.

“يجب على المدافعين المسؤولين عن خادم LDAP-مما يعني أن أي مؤسسة تقريبًا مع بصمة Microsoft غير التافهة-تضيف ترقيعًا CVE-2025-26663 إلى قائمة المهام الخاصة بهم. مع عدم وجود امتيازات ، لا حاجة لتفاعل المستخدم ، وتنفيذ التعليمات البرمجية يفترض في سياق خادم LDAP نفسه ، سيكون الاستغلال الناجح اختصارًا جذابًا لأي مهاجم. “

وأضاف ملاحظة أخرى من الحذر: “إذا كنت تتنفس الصعداء عندما ترى نقاط الضعف المهمة RCE خادم LDAP مثل CVE-2025-26663، لأنك متأكد من أنه ليس لديك أي خوادم Windows LDAP في عقارك ، ماذا عن عملاء LDAP؟ CVE-2025-26670 يصف RCE الحرجة [Remote Code Execution] في عميل LDAP ، على الرغم من أن الأسئلة الشائعة تشير إلى أن الاستغلال سيتطلب من المهاجم “إرسال طلبات مصنوعة خصيصًا إلى خادم LDAP الضعيف” ؛ يبدو أن هذا قد يكون خطأ في إدخال البيانات على الأسئلة الشائعة الاستشارية ، لذلك ترقبوا تحديثًا لهذا القسم من الاستشارية. “

يمكن العثور على القائمة الكاملة لـ CVES التي أصدرتها Microsoft لأبريل 2025 هنا.

تشمل CVES ، وفقًا لتعداد Childs ، ومكونات Windows و Windows ، ومكونات المكتب والمكاتب ، و Azure ، و .NET و Visual Studio ، و Bitlocker ، و Kerberos ، و Windows Hello ، و Openssh ، وبروتوكول الوصول إلى Windows Lightweight.



Source link

زر الذهاب إلى الأعلى