أخبار التقنية

تصحيح الثلاثاء: آلام نهاية عمر Windows 10 لأقسام تكنولوجيا المعلومات


اليوم مايكروسوفت أنهت دعمها رسميًا لنظام التشغيل Windows 10 تزامن هذا التحديث مع تحديث Patch Tuesday، الذي يتضمن العديد من عيوب يوم الصفر التي يمكن للمهاجمين استغلالها لاستهداف نظام التشغيل Windows الأقدم.

من بينها CVE-2025-24990، والذي يغطي ملف برنامج تشغيل الجهاز القديم التي قامت Microsoft بإزالتها بالكامل من Windows. “يُظهر الاستغلال النشط لـ CVE-2025-24990 في برنامج تشغيل Agere Modem (ltmdm64.sys) المخاطر الأمنية للحفاظ على المكونات القديمة داخل أنظمة التشغيل الحديثة،” حذر بن مكارثي، كبير مهندسي الأمن السيبراني في Immersive.

وقال: “إن برنامج التشغيل هذا، الذي يدعم الأجهزة من أواخر التسعينيات وأوائل العقد الأول من القرن الحادي والعشرين، يسبق ممارسات التطوير الآمن الحالية وظل دون تغيير إلى حد كبير لسنوات”. “تعمل برامج التشغيل في وضع Kernel بأعلى امتيازات النظام، مما يجعلها هدفًا أساسيًا للمهاجمين الذين يسعون إلى تصعيد وصولهم.”

وقال مكارثي إن الجهات الفاعلة في مجال التهديد تستخدم هذه الثغرة الأمنية كمرحلة ثانية لعملياتها. وقال: “تبدأ سلسلة الهجوم عادةً مع حصول المهاجم على موطئ قدم أولي على النظام المستهدف من خلال أساليب شائعة مثل حملة التصيد الاحتيالي، أو سرقة بيانات الاعتماد، أو من خلال استغلال ثغرة أمنية مختلفة في تطبيق يواجه الجمهور”.

وأضاف مكارثي أن قرار مايكروسوفت بإزالة برنامج التشغيل بالكامل، بدلاً من إصدار تصحيح، هو استجابة مباشرة للمخاطر المرتبطة بتعديل التعليمات البرمجية القديمة غير المدعومة لجهة خارجية. وقال: “قد تكون محاولات تصحيح مثل هذا المكون غير موثوقة، مما قد يؤدي إلى عدم استقرار النظام أو الفشل في معالجة السبب الجذري للثغرة الأمنية بشكل كامل”.

عند إزالة برنامج التشغيل من نظام التشغيل Windows، قال مكارثي إن Microsoft أعطت الأولوية لتقليل سطح الهجوم على التوافق المطلق مع الإصدارات السابقة. وقال: “من خلال إزالة المكون الضعيف والقديم، فإن احتمالية استغلال هذا الاستغلال المحدد تكون صفر”. “تم تحديد المخاطر الأمنية التي يمثلها برنامج التشغيل على أنها أكبر من متطلبات مواصلة دعم الأجهزة القديمة التي يخدمها.”

وقال مكارثي إن هذا النهج يوضح أن الإستراتيجية الأمنية الفعالة يجب أن تتضمن إدارة دورة حياة التعليمات البرمجية القديمة، حيث تكون الإزالة في كثير من الأحيان أكثر تحديدًا وأمانًا من التصحيح.

هناك عيب آخر يتم تصحيحه يتعلق بوحدة النظام الأساسي الموثوقة من مجموعة الحوسبة الموثوقة (TCG). أشار آدم بارنيت، مهندس البرمجيات الرئيسي في Rapid7، إلى أن الخلل CVE-2025-2884 يتعلق بالتنفيذ المرجعي لـ TPM 2.0، والذي، في ظل الظروف العادية، من المحتمل أن يتم تكراره في التنفيذ النهائي بواسطة كل شركة مصنعة.

وقال: “تتعامل مايكروسوفت مع هذا الأمر باعتباره يوم صفر على الرغم من الظروف الغريبة المتمثلة في أن مايكروسوفت هي عضو مؤسس في TCG، وبالتالي من المفترض أنها مطلعة على الاكتشاف قبل نشره”. “يتلقى نظام التشغيل Windows 11 والإصدارات الأحدث من Windows Server التصحيحات. وبدلاً من التصحيحات، يقوم المسؤولون بـ منتجات Windows الأقدم مثل Windows 10 ويتلقى Server 2019 تذكيرًا ضمنيًا آخر بأن Microsoft تفضل بشدة أن يقوم الجميع بالترقية.

إحدى التصحيحات المصنفة على أنها “حرجة” لها تأثير عميق لدرجة أن بعض خبراء الأمن ينصحون أقسام تكنولوجيا المعلومات بتصحيحها على الفور. وحذر مكارثي من أن الثغرة الأمنية الخطيرة CVE-2025-49708 في مكون Microsoft Graphics، على الرغم من تصنيفها على أنها مشكلة أمنية “لرفع الامتياز”، إلا أنها لها تأثير شديد في العالم الحقيقي.

“إنها آلة افتراضية كاملة [VM] وقال: “هذا الخلل، الذي حصل على درجة CVSS تبلغ 9.9، يحطم تمامًا الحدود الأمنية بين الجهاز الظاهري الضيف ونظام التشغيل المضيف الخاص به.”

وحث مكارثي المؤسسات على إعطاء الأولوية لتصحيح هذه الثغرة الأمنية لأنها تبطل الوعد الأمني ​​الأساسي للمحاكاة الافتراضية.

وقال: “إن الاستغلال الناجح يعني أن المهاجم الذي يحصل حتى على امتيازات منخفضة للوصول إلى جهاز افتراضي ضيف واحد غير مهم يمكنه اختراق وتنفيذ التعليمات البرمجية بامتيازات النظام مباشرة على الخادم المضيف الأساسي”. “هذا الفشل في العزل يعني أن المهاجم يمكنه بعد ذلك الوصول إلى البيانات الموجودة على كل جهاز افتراضي آخر يعمل على نفس المضيف أو معالجتها أو تدميرها، بما في ذلك وحدات التحكم بالمجال ذات المهام الحرجة أو قواعد البيانات أو تطبيقات الإنتاج.”



Source link

زر الذهاب إلى الأعلى