يوليو تصحيح الثلاثاء يجلب أكثر من 130 عيوبًا جديدة لمعالجة

قامت Microsoft بتصحيح ما مجموعه 130 نقاط الضعف والتعرضات المشتركة الجديدة (CVES) عبر مجموعة منتجاتها في تحديث التصحيح الشهري يوم الثلاثاء، بما في ذلك 10 عيوب خطيرة للغاية ، وكثير منها في Microsoft Office ، في حين أن مجموعة من قضايا الطرف الثالث تصل الإجمالي الشهري إلى حوالي 140. ومع ذلك ، على الرغم من اتساعها الواسع ، فإن آخر تحديث لـ Redmond هو الضوء يوم الصفر مشاكل.
في الواقع ، يتم تتبع الضعف العلوي-والوحيدة التي تقترب من تصنيفها على أنها يوم صفر-على أنها CVE-2025-49719. إنه ضعف الكشف عن المعلومات في Microsoft SQL Server الناشئة عن التحقق من صحة الإدخال غير السليم ، مما يتيح للمهاجم غير المصرح به الكشف عن المعلومات – على وجه التحديد ذاكرة غير مهتم – عبر الشبكة.
يعتبر CVE-2025-49719 الفضل في Microsoft Vladimir Aleksic ، CVE-2025-49719 تافهة نسبيًا للاستغلال ، وعلى الرغم من أن Microsoft ليس لديها دليل على أنه يتم استغلالها في البرية ، فقد تم الكشف عنها بالفعل ، لذلك من المحتمل أن تبدأ الهجمات بشكل حاد. يحمل CVE-2025-49719 درجة CVSS 7.5 ويصنف على أنها شدة مهمة.
مايك والترز ، الرئيس والمؤسس المشارك لأخصائي إدارة باتش Action1، أوضحت عددًا من سيناريوهات الهجوم المتقدمة التي يمكن أن تلعبها CVE-2025-49719.
وقال: “يمكن للمهاجم تعيين هياكل قاعدة البيانات ، وتحديد نقاط الحقن ، وجمع المعلومات لدعم المزيد من التدخلات المستهدفة”. “[Or] من خلال الوصول إلى الذاكرة غير المخصصة ، قد يستعدون شظايا من بيانات اعتماد المصادقة ، مما قد يمكّن المزيد من الهجمات ضد قاعدة البيانات أو الأنظمة ذات الصلة.
وأضاف والترز: “يزداد المخاطر عند دمجها مع تقنيات أخرى – على سبيل المثال ، باستخدام البيانات التي تم تسريبها لتحسين حقن SQL ، أو المصادقة الالتفافية ، أو التحرك بشكل جانبي باستخدام سلاسل الاتصال التي تحتوي على بيانات اعتماد لأنظمة أخرى.
“التأثير المحتمل على المؤسسات مهم ، حيث يمكن أن يتأثر أي مستخدم لخادم Microsoft SQL ، حيث يغطي جزءًا كبيرًا من سوق قاعدة بيانات المؤسسة.”
وقال والترز إن مخاطر التعرض للبيانات جعلت CVE-2015-49719 مصدر قلق كبير للمدافعين في أي منظمة تحمل بيانات قيمة أو منظمة. وأضاف أن الطبيعة الشاملة للإصدارات المتأثرة – التي تمتد إلى إصدارات متعددة التي يعود تاريخها إلى تسع سنوات – قد تشير إلى “مشكلة أساسية” أكثر في كيفية معالجة SQL Server إدارة الذاكرة والتحقق من الإدخال.
إن نقاط الضعف العشرة الحرجة ، بترتيب رقم CVE ، هي كما يلي:
- CVE-2025-47980 – ضعف الكشف عن المعلومات في مكون تصوير Windows
- CVE-2025-47981 – قابلية التغذية RCE في آلية أمن التفاوض الممتدة SPNEGO
- CVE-2025-48822 -ثغرة أمنية RCE في تعيين الجهاز المنفصل عن Windows Hyper-V (DDA)
- CVE-2025-49695 – ثغرة تنفيذ رمز عن بعد (RCE) في Microsoft Office
- CVE-2025-49696 – عيب RCE الثاني في Microsoft Office
- CVE-2025-49697 – عيب RCE الثالث في Microsoft Office
- CVE-2025-49702 – عيب RCE الرابع والأخير في نفس جناح المنتج
- CVE-2025-49704 – مشكلة RCE في Microsoft SharePoint
- CVE-2025-49717 – عيب RCE في Microsoft SQL Server
- CVE-2025-49735 – ثغرة أمنية RCE في خدمة وكيل Windows KDC (KPSSVC)
يسرد Drop Patch Tuesday يوليو أيضًا اثنين من نقاط الضعف في الجهة الثالثة من طرف ثالث في معالجات AMD ، والتي يجب على فرق الأمن أن تولي اهتمامًا وثيقًا.
لا يُعرف حاليًا أي من القضايا الـ 12 المذكورة أعلاه والتي يتم استغلالها ، ولم يتم إتاحتها بعد. ومع ذلك ، CVE-2025-47981 في Spnego-بروتوكول مهم يستخدم للتفاوض وحدة أبحاث التهديد Qualys (Tru’s) مدير أبحاث الأمن ، سعيد عباسي ، الذي حذر من أن يتم تطبيق هذا التصحيح بالذات على الفور.
“يمكن لحزمة Negoex غير مصادقة واحدة أن تسقط الكود الذي تسيطر عليه المهاجم مباشرة في خدمة النظام الفرعي للهيئة المحلية (LSASS) ، التي تعمل كنظام. لا توجد نقرات ، لا حاجة إلى رصيد-بالضبط الوصفة التي تحول الأخطاء إلى ديدان الشبكة. هذه ليست مجرد خطأ-إنها مسدس محمّل في مؤسستك”.
“بمجرد دخوله ، يمكن للاستغلال أن يحرق كل نقطة نهاية لنظام التشغيل Windows 10 والتي لا تزال تحتوي على إعداد PKU2U الافتراضي. نتوقع أن يتم تسليح مآثر Negoex في غضون أيام ، لذلك تكون الهجمات وشيكة.
“تصحيح في غضون 48 ساعة ، ابدأ بالأصول التي تواجه الإنترنت أو VPN القابلة للوصول إلى VPN وأي شيء يلمس الإعلان. إذا لم تتمكن من التصحيح على الإطلاق ، فتعطق” تسمح “طلبات مصادقة PKU2U” عبر GPO وحظر الوارد 135/445/5985 على الحافة “، قال.
WatchTowr وافق المؤسس والرئيس التنفيذي بن هاريس على أن هذا كان أحدهما لمشاهدته. قال: “إن تنفيذ الكود عن بُعد سيء ، لكن التحليل المبكر يشير إلى أن هذه الضعف قد يكون قابلاً للدودة-وهو نوع من الثغرة الأمنية التي يمكن الاستفادة منها في البرامج الضارة ذاتية العرض وتصنيع العديد من الصدمات في إعادة النظر حادثة wannacryومتشابهة.
“Microsoft واضحة بشأن المتطلبات المسبقة هنا: لا توجد مصادقة مطلوبة ، فقط وصول الشبكة. لا ينبغي لنا أن نخدع أنفسنا-إذا لاحظت الصناعة الخاصة هذه الضعف ، فهي بالتأكيد على رادار كل مهاجم مع أوقية من الخبث. يحتاج المدافعون إلى إسقاط كل شيء ، وتصحيحًا بسرعة ، ويبدوم أنظمة مكشوفة.”
Notlogon – الضعف الذي وجدته الذكاء الاصطناعي
وأخيراً هذا الشهر ، أبرز دور دور سيجال ، باحث أمني كبير في سيلفرفورت ، CVE-2025-47978، الذي حدده فريقه في بروتوكول Windows Netlogon باستخدام نموذج لغة ذكاء الاصطناعي (AI) (LLM) لمسح ومقارنة ملاحظات الإصدار القديمة كجزء من اختبار لمعرفة ما إذا كان يمكن أن يساعد AI في تسريع عملية اكتشاف الضعف أم لا.
أطلق فريق Silverfort على هذا القضية Notlogon – على الرغم من أن الكشف عن Microsoft يشير إليه على أنه يؤثر على بروتوكول Windows Kerberos المرتبط ارتباطًا وثيقًا.
على الرغم من أنها ليست حاسمة في شدتها ، إلا أن CVE-2025-47978 يمكّن المهاجم باستخدام جهاز مرتبط بالمجال مع الحد الأدنى من الامتيازات لإرسال طلب مصادقة مصنوع خصيصًا سيكون له تأثير على تحكم وحدة تحكم المجال والتسبب في إعادة تشغيل النظام بالكامل.
يؤثر هذا التحطم على عملية أمان Windows LSASS الأساسية ويعطل خدمات Active Directory مثل تسجيلات المستخدمين وتطبيق السياسة والوصول إلى الموارد التي تعتمد على المصادقة.
وقال سيجال إن القضية كانت مثالاً رائعًا على كيف يمكن أن تظل أجهزة الكمبيوتر ذات الموسيقية المنخفضة التي تتمتع بالوصول الأساسي للشبكة هي نذير المشكلات الأكبر.
وقال: “يوضح هذه الثغرة الأمنية كيف يمكن أن يؤدي حساب الجهاز الصحيح ورسالة RPC المصنفة إلى خفض وحدة تحكم المجال – العمود الفقري لعمليات الدليل النشط مثل المصادقة والترخيص وإنفاذ السياسة والمزيد”.
“إذا تأثرت أجهزة تحكم المجال المتعددة ، فيمكنها أن توقف الأعمال. إن Notlogon هو تذكير بأن ميزات البروتوكول الجديدة – خاصة في خدمات المصادقة المميزة – يمكن أن تصبح أسطحًا للهجوم بين عشية وضحاها. البقاء آمنًا لا يتعلق فقط بتطبيق التصحيحات – إنه يتعلق بفحص الأنظمة الأساسية التي نعتمد عليها كل يوم.
“أقترح بشدة تثبيت أحدث تحديث Microsoft Patch Tuesday مباشرة عبر جميع وحدات التحكم في المجال ، إلى جانب تشديد عناصر التحكم في الوصول إلى حسابات الخدمة والآلات”.




