حذّرت شركة "مايكروسوفت" من ثغرة شديدة الخطورة في نظام التشغيل "ويندوز"، تُعرف باسم "CVE‑2025‑62215"، وسط تأكيدات من جهات بحثية متخصصة بأنها تُستغل بالفعل من قبل مجموعات هجوم متقدمة.
ووصفت الثغرة التي كشفت عنها "مايكروسوفت" بأنها واحدة من أخطر الثغرات التي تم رصدها خلال عام 2025؛ كونها تسمح للمهاجم - في حال حصوله على وصول أولي للجهاز - بالترقي إلى أعلى مستوى صلاحيات داخل النظام، وهو ما يفتح الباب أمام سيطرة شبه كاملة على الجهاز أو الشبكة.
خلل في نواة النظام
وأشارت "مايكروسوفت" في نشرات الأمان الرسمية الصادرة عنها، إلى أن الثغرة تؤثر على عدد كبير من إصدارات "Windows 10" و"Windows 11" وبعض نسخ خوادم "ويندوز"، لافتة إلى رصد استغلال الثغرة بالفعل.
وأوضحت أن الثغرة تنتج عن خلل داخلي في إدارة الذاكرة، ما يسمح للمهاجم باستغلال حالة سباق "Race Condition" في النواة، يتبعها خطأ من نوع "Double‑Free" يؤدي إلى تلف في الذاكرة "Heap Corruption"، وبالتالي إمكانية التحكم بسير عمل النظام.
تحقيقات منشورة لدى منصات الأمن السيبراني العالمية، بالإضافة إلى قاعدة بيانات الثغرات الأمريكية "NVD"، أوضحت أن المهاجم يحتاج أولًا إلى وصول محلي للجهاز عبر حساب محدود أو برنامج ضار صغير.
وبعد ذلك يستخدم تطبيقًا مُعدًّا خصيصًا لتشغيل عدد كبير من الخيوط "Threads"؛ بهدف للوصول إلى منطقة الذاكرة المستهدفة.
وحال نجاح عملية الاستغلال، يحصل المهاجم على صلاحيات "SYSTEM"، ما يُمكّنه من تنصيب برمجيات خبيثة، أو التحرك أفقيًا داخل الشبكة، أو السيطرة على الخوادم الحساسة.
تهديد كبير للمستخدمين والشركات
وبحسب خبراء الأمن، فإن خطورة الثغرة التي حذرت منها "مايكروسوفت"، لا تكمن في إمكانية بدء الهجوم من الصفر، بل في استخدامها كمرحلة ثانية ضمن هجمات معقدة؛ فبعد دخول المهاجم للجهاز بأي وسيلة - مثل رسائل التصيّد أو ثغرات أخرى - يمكنه استخدام "CVE‑2025‑62215" للحصول على سيطرة كاملة، ما يجعل المؤسسات الكبيرة والبنى التحتية الحيوية أكثر عرضة للخطر، خصوصًا تلك التي تعتمد على أجهزة لم تحصل على التحديثات بانتظام.
نصائح للحماية من الثغرة
وأوصت شركة "مايكروسوفت" مستخدمي نظام التشغيل "ويندوز" بالخطوات التالية لتجنب تعرض أجهزتهم للاختراق من خلال تلك الثغرة:
- تثبيت التحديثات الأمنية فورًا على كل أجهزة ويندوز المدعومة.
- تفعيل التحقق بخطوتين (2FA) لجميع الحسابات الحساسة.
- استخدام كلمات مرور قوية وغير مكرّرة.
- تفعيل أنظمة مراقبة السلوك وأدوات EDR.
- تجنّب تحميل أي ملفات أو روابط مجهولة المصدر.
- تحديث الخوادم ومحطات الإدارة في المؤسسات لأنها الأكثر استهدافًا.










0 تعليق