مايكروسوفت تُصدر تحديثات أمنية تشمل معالجة ثغرة Zero-Day في SQL Server

تحديث يوليو يتضمن 14 ثغرة حرجة و«زيرو داي» منخفضة الخطورة لكن عالية الكشف

مايكروسوفت تُصدر تحديثات أمنية تشمل معالجة ثغرة Zero-Day في SQL Server
تحديث «مايكروسوفت» الأمني يحذّر من ثغرة «قابلة للانتشار الذاتي» قد تكرّر سيناريو «WannaCry» وتستهدف بروتوكولاً يستخدم في الخدمات الشبكية الحيوية.

أعلنت شركة «مايكروسوفت» في تحديثها الأمني الشهري المعروف باسم «Patch Tuesday» عن سد 130 ثغرة أمنية، وهو عدد يتماشى مع ما تم إصلاحه في الشهر نفسه من العامين الماضيين، حيث بلغ عدد الثغرات في يوليو 2023 نحو 130، بينما وصل إلى 138 في 2024.

ومن بين هذه الثغرات، وصفت الشركة 14 منها بأنها «حرجة»، محذّرة من واحدة منها تحديداً لكونها «قابلة للانتشار الذاتي»، في إشارة إلى إمكانية استخدامها في برمجيات خبيثة تنتقل من جهاز إلى آخر من دون تدخل بشري، مثلما حدث مع هجمات «WannaCry» و«NotPetya» الشهيرة.

الثغرة، التي حملت الرقم المرجعي CVE-2025-47981، تستهدف بروتوكول التفاوض الأمني «SPNEGO» وتحديداً امتداده المعروف باسم «NEGOEX»، والذي يُستخدم لتحديد آلية المصادقة بين الأنظمة في الشبكات، مثل «Kerberos» و«NTLM»، من دون الكشف عن تفاصيل حساسة.

وفي هذا السياق، وصف الرئيس التنفيذي لشركة WatchTowr، بنيامين هاريس، البروتوكول بأنه «العمود الفقري لخدمات حيوية»، مشيراً إلى أنه يُستخدم في تطبيقات حساسة مثل «SMB» و«RDP» و«IIS»، التي غالباً ما تكون مكشوفة للإنترنت.

ثغرة قابلة للانتشار الذاتي تُقلق الخبراء

الثغرة CVE-2025-47981 مصنفة على أنها ثغرة تنفيذ أوامر عن بُعد (Remote Code Execution)، وتحمل درجة خطورة 9.8 من أصل 10 على مقياس CVSS، ولا تحتاج من المهاجم سوى الوصول غير الموثوق إلى الشبكة المستهدفة.

ورغم أن شركة «مايكروسوفت» صنفت احتمال استغلالها على أنه «مرجّح»، فإن سَتنام نارانغ، كبير مهندسي البحث في فريق العمليات الخاصة بشركة Tenable، أوضح أن أثرها قد يكون محصوراً في إصدارات Windows 10 وما بعدها فقط، نظراً لكون مجموعة إعدادات معينة مفعلة بشكل افتراضي.

وأضاف نارانغ أن «هذه الثغرة غير اعتيادية نوعاً ما»، مشيراً إلى أنها واحدة من ثلاث ثغرات فقط في امتداد NEGOEX تم رصدها منذ عام 2022، بينها CVE-2022-37958 وCVE-2025-21295، واللتان لم يكن من المرجّح استغلالهما أيضاً.

لكن الخبراء في WatchTowr حذّروا من إمكانية استخدام هذه الثغرة في تطوير برمجيات خبيثة تنتشر بشكل تلقائي، معتبرين أنها تمتلك «الخصائص اللازمة لتتحول إلى تهديد واسع النطاق».

وقال هاريس: «إذا اكتشفها القطاع الخاص، فمن المؤكد أنها تحت أنظار كل مهاجم لديه نية خبيثة. يجب على فرق الدفاع أن تترك كل شيء وتسرع في تثبيت التحديثات وملاحقة الأنظمة المكشوفة».

«زيرو داي» منخفضة الخطورة في SQL Server

التحديث الأمني تضمن أيضاً معالجة ثغرة «زيرو داي» (Zero-Day) تم الكشف عنها قبل إصدار التحديث، وهي CVE-2025-49719، والتي تؤثر على برنامج «Microsoft SQL Server» وتُصنّف كثغرة إفشاء معلومات (Information Disclosure) بدرجة خطورة 7.5 على مقياس CVSS.

ووفقاً لنارانغ، فإن احتمال استغلال هذه الثغرة يُعد منخفضاً، رغم الكشف العلني عنها قبل إصلاحها، مشيراً إلى أن التحديث الأخير يتضمن إصلاحات في المشغلات، ويشمل إصدار OLE DB Driver 18 و19.

وأضاف: «على من يستخدم SQL Server في تطبيقاته الخاصة أو يعتمد على تطبيقات أخرى تستخدمه، التأكد من التوافق قبل تحديث المشغلات».

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top