يونيو تصحيح الثلاثاء يجلب حمولة أخف للمدافعين

أحدث من Microsoft التصحيح الثلاثاء هبط التحديث في الموعد المحدد حول Teatime في 10 يونيو ، حيث يواجه المسؤولون حمولة أخف بكثير متجهين إلى الصيف-على الأقل أخف وزناً من المتأخر-مع وجود 70 عيوبًا أمنية في انتظار الاهتمام واثنين فقط من نقاط الضعف والتعرضات المحتملة ليوم الصفر (CVES) في النطاق.
أكثر المشكلتين إلحاحتين للترقيع هذا الشهر هما CVE-2025-33053، عيب تنفيذ رمز عن بعد (RCE) في Web Distributed تأليف وإصدار (WebDAV) ، و CVE-2025-33073، ارتفاع الضعف من امتياز (EOP) في عميل كتلة رسائل Windows Server (SMB). كلاهما يحمل درجة CVSS 8.8.
كشفت Microsoft أن لديها دليلًا على أن أول هذه CVES يتم استغلالها بالفعل في البرية ، على الرغم من أن رمز إثبات المفهوم غير متاح للجمهور ، بينما بالنسبة للثاني ، يكون العكس صحيحًا. وقد عززت عيب RCE إلى Alexandra Gofman و David Driker من Check Point Research ، والثاني للباحثين الذين يعانون من CrowdStrike و Synacktiv و Syss GmbH و Google Project Zero.
من بين هذين ، ربما يقدم CVE-2025-33053 الحاجة الأكثر إلحاحًا. هذا لأنه في الممارسة العملية ، تؤثر المشكلة على العديد من الأدوات التي لا تزال تدمج متصفح Internet Explorer البديلة بقدرة قديمة ، وبالتالي تم إجبار Microsoft على وضع تصحيحات لمنصات طويلة من الدعم ، ويعود تاريخها إلى Windows 8 و Server 2012.
“هذه الثغرة الأمنية تتيح للمهاجمين تنفيذ الرمز البعيد على الأنظمة المتأثرة عندما ينقر المستخدمون على عناوين URL الضارة” ، أوضح مايك والترز ، الرئيس والمؤسس المشارك لأخصائي إدارة باتش Action1.
“يستفيد الاستغلال من إمكانات معالجة ملفات WebDAV لتشغيل التعليمات البرمجية التعسفية في سياق المستخدم الحالي. إذا كان المستخدم يحمل امتيازات إدارية ، فقد يكون التأثير شديدًا.
وقال والترز: “ما يجعل هذا الخلل المهم بشكل خاص هو الاستخدام الواسع النطاق لـ WebDAV في بيئات المؤسسات لمشاركة الملفات عن بُعد وتعاونه. العديد من المؤسسات تتيح WebDAV لتلبية احتياجات العمل المشروعة – غالبًا دون فهم المخاطر الأمنية تمامًا التي تقدمها”.
وأضاف: “التأثير المحتمل واسع النطاق ، حيث يمكن أن يكون الملايين من المنظمات في جميع أنحاء العالم للخطر. ما يقدر بنحو 70 إلى 80 ٪ من المؤسسات يمكن أن يكون عرضة للخطر – خاصة تلك التي تفتقر إلى ترشيح URL الصارم أو تدريب المستخدم على تهديدات التصيد”.
وفي الوقت نفسه ، بن هوبكنز ، باحث في استخبارات التهديد السيبراني في غامرة، ركض القاعدة على اليوم الثاني الصفر الصفر ، CVE-2023-33073.
“لقد تم تصنيفه على أنه ارتفاع من قابلية التثثية للامتياز ، مما يشير إلى أن الاستغلال الناجح سيسمح للمهاجم باكتساب أذونات عالية المستوى على نظام معرض للخطر” ، أوضح هوبكنز.
“يبحث ممثلو التهديدات إلى حد كبير من نقاط الضعف من هذا النوع. بمجرد أن يكتسب المهاجم موطئ قدمًا أوليًا على آلة ، غالبًا من خلال طرق مثل التصيد أو استغلال ثغرة أمنية أخرى ، فيمكنهم الاستفادة من عيوب التصعيد للامتياز لتكتسب تحكم أعمق.”
وتابع: “من خلال امتيازات مرتفعة ، يمكن للمهاجم تعطيل أدوات الأمان ، والوصول والبيانات الحساسة للوصول إلى البرامج الضارة المستمرة ، أو التحرك بشكل جانبي عبر الشبكة للتسوية أنظمة إضافية.
“نظرًا لتصنيف الشدة العالي والدور الحاسم لـ SMB في شبكات Windows ، ينبغي على المؤسسات إعطاء الأولوية لتطبيق تصحيحات الأمان اللازمة للتخفيف من المخاطر التي يشكلها هذه الضعف.”
10 عيوب حرجة ، معلقة على الحائط
يشتمل تحديث Microsoft June Patch Tuesday أيضًا على ما لا يقل عن 10 عيوب حرجة – أربعة من العيوب التي تؤثر على Microsoft Office ، وواحد واحد في Microsoft SharePoint Server و Power Automate و Windows KDC Proxy Service (KPSSVC) و Windows Netlogon و Windows Remote Desktop Services و Windows Schannel. من بين هؤلاء ، ثمانية – بما في ذلك جميع الفقرة المكاتب الأربعة – هي قضايا RCE ، والآخران يمكّنون تصعيد الامتياز.
وقال كيف برين ، كبير مديري أبحاث التهديدات في Memersive ، إنه يتعين على المدافعين وضع نقاط الضعف في المكتب على قائمة أولوياتهم.
وقال برين: “المدرجة في قائمة الاستخدام بعد التدفق المخزن المؤقت المجاني القائم على الكومة ، وتكوين الارتباك ، فإن نقاط الضعف هذه ستسمح للمهاجمين بصياغة وثيقة ضارة ، إذا تم إرسالها وفتحها من قبل ضحية ، فإن المهاجم ستتيح الوصول إلى أوامر تشغيل على جهاز الكمبيوتر الخاص بالضحية عن بُعد”.
“تقول Microsoft أيضًا أن” جزء المعاينة “هو متجه هجوم ، مما يعني أن مجرد عرض المرفق في شيء مثل Outlook يمكن أن يكون كافياً لإثارة الاستغلال.
وقال برين: “أكثر من ذلك هو أن Microsoft تقول إنه لا توجد تحديثات متاحة لـ Microsoft 365 في وقت الإصدار ، وسيتم إخطار العملاء عبر مراجعة إلى هذا الإشعار”.
وأضاف: “على الرغم من أن هذا CVE لا يتم استغلاله بنشاط ، إلا أن الخطر لا يزال مرتفعًا حيث كان من المعروف أن الجهات الفاعلة في التهديد تعكس بسرعة تصحيحات هندسة لإنشاء مآثر في اليوم قبل أن تتاح للمؤسسات فرصة طرح البقع”.




