أصدرت شركة مايكروسوفت يوم الثلاثاء تحديثها الأمني التراكمي لشهر نيسان/ أبريل 2023، المعروف باسم (ثلاثاء التصحيح) Patch Tuesday لأن الشركة اعتادت إطلاقه يوم الثلاثاء منتصف كل شهر.
وفي التصحيح لهذا الشهر، عالجت عملاقة التقنية الأمريكية ما مجموعه 97 عيبًا، ويشمل ذلك: 7 ثغرات خطرة، وثغرة من الثغرات المكشوفة التي تُستغَّل حاليًا بنشاط.
وقالت مايكروسوفت إنها عالجت 20 مشكلة تتعلق بالامتيازات، و 8 من ثغرات تجاوز ميزة الأمان، و 45 ثغرة أمنية من ثغرات تنفيذ التعليمات البرمجية مِن بُعد، و 10 ثغرات من ثغرات الكشف عن المعلومات، و 9 ثغرات في رفض الخدمة، و 6 عيوب للانتحال.
ولا يشمل هذا العدد السبع عشرة ثغرة في متصفح إيدج التي أُصلحت في 6 من شهر نيسان/ أبريل الجاري.
ويُصلح (ثلاثاء التصحيح) للشهر الحالي ثغرة مكشوفة واحدة تُستغل بنشاط في الهجمات، مع الإشارة إلى أن مايكروسوفت تُصنِّف الثغرة الأمنية بأنها مكشوفة إن كُشف عنها علنًا أو استُغلّت بنشاط دون توفر إصلاح رسمي.
موضوعات ذات صلة بما تقرأ الآن:
ويجري تتبع الثغرة المكشوفة التي أُصلحت اليوم بالمُعرِّف CVE-2023-28252، وهي ثغرة لرفع الامتياز فيما يُعرف بـ (برنامج تشغيل نظام ملفات سجل ويندوز المشترك) Windows Common Log File System Driver.
وتسمح هذه الثغرة للمهاجمين برفع الامتيازات إلى (النظام) SYSTEM، وهو أعلى مستوى لامتياز المستخدمين في ويندوز. وجاء في النشرة الأمنية التي نشرتها مايكروسوفت: «يمكن للمهاجم الذي نجح في استغلال هذه الثغرة الأمنية أن يحصل على امتيازات SYSTEM».
وعلى الرغم من عدم استغلالها على نحو نشط، أصلحت مايكروسوفت اليوم الثغرات الأمنية في تنفيذ التعليمات البرمجية مِن بُعد لـ (مايكروسوفت أوفيس): (وورد)، و(ببليشر) Publisher التي يمكن استغلالها ببساطة عن طريق فتح مستندات ضارة.
ويجري تعقب هذه الثغرات تحت المعرفات CVE-2023-28285، و CVE-2023-28295، و CVE-2023-28287، و CVE-2023-28311.
ونظرًا إلى أن هذه الأنواع من الثغرات الأمنية ذات قيمة في حملات التصيد الاحتيالي، فمن المحتمل أن يحاول المهاجمون اكتشاف كيفية استغلالها في حملات توزيع البرامج الضارة.
لذلك، يوصى بشدة أن يبادر مستخدم (مايكروسوفت أوفيس) بتثبيت تحديثات الأمان الحالية في أسرع وقت ممكن.