أعلنت مايكروسوفت اليوم، عن إصدار تحديثات شهر أكتوبر 2024، والذي يتضمن تحديثات حاسمة لعدد 118 ثغرة أمنية. من بين هذه الثغرات، تم الكشف عن خمس ثغرات صفرية، اثنتان منها قيد الاستغلال حاليًا، و3 ثغرات حرجة، جميعها تتعلق بتنفيذ التعليمات البرمجية عن بُعد.

يرجى ملاحظة أن هذا العدد لا يشمل ثلاث ثغرات تتعلق بمتصفح مايكروسوفت إيدج والتي تم معالجتها في الثالث من أكتوبر.

نوصي المستخدمين بتحديث أنظمة تشغيل ويندوز في أقرب وقت ممكن لضمان حماية أجهزتهم من الثغرات الأمنية المكتشفة حديثًا. يشمل التحديث الأخير لشهر أكتوبر 2024 معالجة 118 ثغرة، بما في ذلك خمس ثغرات صفرية، اثنتان منها قيد الاستغلال الفعلي. هذه التحديثات تسد ثغرات حرجة قد تسمح للمهاجمين بتنفيذ تعليمات برمجية ضارة أو الوصول إلى معلومات حساسة. لذلك، يعد تطبيق هذه التحديثات فور توفرها خطوة ضرورية لتعزيز الأمان الرقمي وتقليل مخاطر التعرض للاختراقات.

الثغرات الصفرية هي نوع من الثغرات الأمنية التي يتم اكتشافها واستغلالها من قبل المهاجمين قبل أن تتمكن الشركات أو المطورون من إصدار إصلاح أو تحديث لها. يُطلق عليها “صفرية” لأنها تُكتشف وتستغل بدون أن يكون لدى الجهات المسؤولة عن النظام أو البرمجيات “أيام صفر” للاستجابة أو التعامل معها مسبقًا. هذه الثغرات تعتبر خطيرة للغاية لأنها تُستغل دون أن يدرك المستخدمون أو الشركات المخاطر الموجودة، مما قد يؤدي إلى تنفيذ تعليمات برمجية ضارة أو سرقة بيانات حساسة قبل أن يتمكن الفريق الأمني من إصدار التحديثات اللازمة لمعالجتها.

يعالج هذا التحديث خمس ثغرات صفرية، تم تأكيد استغلال اثنتين منها من قِبل القراصنة. وهما:

CVE-2024-43573
ثغرة تزوير منصة MSHTML في ويندوز على الرغم من قلة التفاصيل المحددة حول هذه الثغرة، أوضحت مايكروسوفت أنها مرتبطة بمنصة MSHTML، التي استخدمتها متصفحات إنترنت إكسبلورر ومايكروسوفت إيدج القديمة، واللتان لا تزال لهما مكونات موجودة في ويندوز. وأوضحت مايكروسوفت، “على الرغم من أن إنترنت إكسبلورر 11 يتم إيقافه على بعض الأنظمة، وتم إهمال مايكروسوفت إيدج القديمة، إلا أن منصات MSHTML وEdgeHTML وJavaScript لا تزال تتلقى الدعم.” قد تكون هذه الثغرة نوعًا من مشكلة سابقة استغلت MSHTML لتزوير امتدادات الملفات في التنبيهات عند فتح الملفات. في الشهر الماضي، تم الإبلاغ عن ثغرة مشابهة تتعلق بتزوير MSHTML، تتعلق بشخصيات بريل في أسماء الملفات المستخدمة لت disguise ملفات PDF.

CVE-2024-43572:
ثغرة تنفيذ التعليمات البرمجية عن بُعد في وحدة التحكم الإدارية لمايكروسوفت تسمح هذه الثغرة بتنفيذ التعليمات البرمجية عن بُعد عبر ملفات وحدة التحكم المحفوظة (MSC) الضارة. قامت مايكروسوفت بتنفيذ تدابير لحظر فتح ملفات MSC غير الموثوقة، وبالتالي حماية المستخدمين من هذه الثغرة. لم يتم الإفصاح عن تفاصيل كيفية استغلال هذه الثغرة، لكن مايكروسوفت اعترفت بأنها تم الإبلاغ عنها بواسطة “أندريس وشادي”.

الثلاث ثغرات الأخرى التي تم الإعلان عنها ولكن لم يتم استغلالها:

CVE-2024-6197:
ثغرة تنفيذ التعليمات البرمجية عن بُعد في Curl مفتوح المصدر تتعلق هذه الثغرة بـ libcurl، الذي يمكن أن ينفذ أوامر عند الاتصال بخادم ضار. تنشأ المشكلة عندما يقدم الخادم شهادة TLS مصممة خصيصًا. قامت مايكروسوفت بإصلاح هذه المشكلة من خلال تحديث مكتبة libcurl المدمجة مع ويندوز. تم تحديد الثغرة بواسطة الباحث الأمني “z2_” وتم توضيحها في تقرير HackerOne.

CVE-2024-20659:
ثغرة تجاوز ميزات الأمان في Hyper-V في ويندوز تمكن هذه الثغرة من تجاوز محتمل لـ UEFI، مما قد يعرض hypervisor والنواة للخطر. أوضحت مايكروسوفت، “على بعض الأجهزة، قد يكون من الممكن تجاوز UEFI، مما يؤدي إلى تعريض hypervisor والنواة الآمنة للخطر.” يحتاج المهاجم إلى الوصول الفعلي للجهاز ويجب إعادة تشغيله لاستغلال هذه الثغرة. تم اكتشاف هذه الثغرة بواسطة فرانسيسكو فالكوان وإيفان أرس من Quarkslab، على الرغم من عدم توفر تفاصيل حول الكشف العام عنها.

CVE-2024-43583:
ثغرة ترقية الامتيازات في Winlogon تسمح هذه الثغرة للمهاجمين بالحصول على امتيازات SYSTEM في ويندوز. لتخفيف المخاطر المرتبطة بهذه الثغرة، يُنصح المسؤولون بتمكين محرر إدخال من الطرف الأول لمايكروسوفت (IME) على أجهزتهم. لاحظت مايكروسوفت أن “هذا الإجراء يمكن أن يساعد في حماية جهازك من الثغرات المحتملة المرتبطة بـ IMEs من طرف ثالث أثناء عملية تسجيل الدخول.” تم تحديد الثغرات بواسطة wh1tc وزينيانغ بينغ من pwnull.