أخبار التقنية

ثمانية عيوب RCE مهمة تجعل قائمة تصحيح Microsoft الأحدث يوم الثلاثاء


يتم سرد ما لا يقل عن ثمانية عيوب حرجة يمكن أن تسمح لممثل التهديد بتحقيق تنفيذ رمز عن بعد (RCE) على نظام مستهدف في تحديث Microsoft August Patch الثلاثاء، والتي تتصدر مرة أخرى أكثر من 100 نقاط الضعف والتعرضات الشائعة (CVES).

جنبا إلى جنب مع حشرات RCE الحرجة، التي تحدث في مجموعة متنوعة من منتجات Microsoft والخدمات بما في ذلك kernel DirectX Graphics و GDI+و Hyper-V وقائمة انتظار الرسائل والمكتب والكلمة ، هي ارتفاع انفرادي للاختلاف (EOP) في Windows NTLM ، واثنان من نقاط الضعف في الكشف عن المعلومات في Hyper-V و Azure Stack ، و poofing proginability في Hyper-V.

لا يحتوي أحدث قطرة شهرية على مآثر كاملة في اليوم الصفر ، وتضعف EOP واحد في Windows Kerberos ، CVE-2025-53779، هذا في حد ذاته لا يفي بجميع المعايير تمامًا كما هو الحال مع إعلان قانون الاستغلال ، لا يوجد دليل على أي ممثل تهديد لم يستفيد منه بعد.

هذا ينبع من عيب اجتياز في المسار الذي كيربروس يتحقق بشكل غير صحيح من مدخلات المسار عند التعامل مع الجديد نسبيًا حساب الخدمة المدارة المفوض ميزة (DMSA) في Windows Server 2025. وهذا بدوره يمكّن المهاجم من إنشاء علاقات تفويض غير لائق ، وانتحال شخصية حسابات مميزة ، وتصاعد إلى امتيازات مسؤول المجال ، والتحكم في مجال Active Directory.

ومع ذلك ، من أجل القيام بذلك ، سيحتاجون بالفعل إلى الوصول إلى سمات معينة من DMSA ، لذلك من المفترض أن يكون الاستغلال أقل احتمالًا ، وفقًا لـ Microsoft.

قال هذا ، مايك والترز ، الرئيس والمؤسس المشارك ل Action1، قال إن خطر CVE-2025-53779 ينمو عندما يقترن بتقنيات أخرى ، وعلى هذا النحو ، يجب على المنظمات الكبيرة التي لديها بيئات دليل نشط معقدة ، تلك التي تميل إلى DMSAs لإدارة حسابات الخدمات ، وأهداف عالية الخطورة مثل البنوك والوكالات الحكومية أو المستشفيات.

وقال والترز: “مزيج من مشكلة اجتياز المسار في مكون المصادقة الأساسي مثل Kerberos وتأثيره العالي المحتمل يتعلق”.

“قد تخلق الحاجة إلى امتيازات عالية إحساسًا كاذبًا بالأمان ، حيث أن الحسابات مع هذه الحقوق شائعة في بيئات تكنولوجيا المعلومات اللامركزية. بمجرد أن تتعرض للخطر ، يمكن أن تؤدي بسرعة إلى استحواذ المجال الكامل.

“إن وجود رمز استغلال وظيفي يعني أن المهاجمين قد يتابعون هذا العيب على الرغم من تقييم Microsoft. نقاط الضعف في آليات المصادقة الأساسية هي إضافات جذابة لسلاسل الهجوم المتقدمة ، وخاصة في استهداف البيئات ذات القيمة العالية”.

يجب معالجة عيوب SharePoint

على الرغم من أنه أقل خطورة على الفور في نطاقهم ، فقد يرغب المدافعون أيضًا في الاهتمام بزوج من نقاط الضعف في SharePoint ، CVE-2025-53760والتي تتيح EOP ، و CVE-2025-49712والتي تتيح RCE.

هذه تأتي ساخنة على أعقاب ما يسمى بنسخة الضعف في SharePoint-والتي كانت خطيرة للغاية تلقوا رقعة خارج المزامنة في يوليو، وتم استغلالها بالجهات الفاعلة ذات التهديد المرتبطة بالصين ضد أهداف الحكومة.

وحدة تهديد Qualys وقال مديري أبحاث الأمن ، سعيد عباسي ، إن CVE-2015-49712 على وجه الخصوص يبرر بعض القلق.

“يتطلب هذا RCE المصادقة ولكن الأزواج بشكل خطير مع الالتفافات المعروفة” ، أوضح عباسي.

“يمكن للمهاجمين الذين يقومون بتسلسل هذا مع العيوب السابقة تحقيق حل وسط خادم كامل ، وترشيح البيانات. لم يتم استغلاله بعد في البرية ، لكن التاريخ يظهر أن هذه تتطور بسرعة. مثيلات شريعة المعرضة هي موطئ قدم رئيسي للحركة الجانبية.

وأضاف Abbasi: “حدد أولويات وتصحيح جميع تحديثات SharePoint ، وتدوير المفاتيح ، والقضاء على التعرض للإنترنت. تأخير يدعو التدقيق التنظيمي والانتهاكات لأن سلسلة استغلال SharePoint لم تنته بعد”.



Source link

زر الذهاب إلى الأعلى