
أغلقت مايكروسوفت عام 2025 بحزمة واسعة من التحديثات الأمنية عالجت من خلالها 56 ثغرة في مختلف مكونات نظام ويندوز، من بينها ثغرة جرى استغلالها فعليًا قبل إصدار التحديث.
ووفق التصنيف الأمني للشركة، وُصفت ثلاث ثغرات بأنها شديدة الخطورة، بينما أدرجت 53 ثغرة ضمن الفئة المهمة، إلى جانب إعلان شركتين إضافيتين بالتزامن مع نشر التحديث.
وتوزعت الثغرات المكتشفة على عدة أنواع: 29 ثغرة تسمح برفع مستوى الصلاحيات، و18 ثغرة يمكن عبرها تنفيذ تعليمات برمجية عن بُعد، إضافة إلى أربع ثغرات تتيح الوصول إلى معلومات حساسة، وثلاثة أعطال تُسبب توقف الخدمة، وثغرتين لانتحال الهوية.
وبحسب إحصاءات شركة Fortra، بلغ إجمالي الثغرات التي أصلحتها مايكروسوفت خلال عام 2025 حوالي 1275 ثغرة أمنية.
وفي سياق موازٍ، لفت الباحث الأمني ساتنام نارانج من شركة Tenable إلى أن هذا العام هو الثاني على التوالي الذي تتخطى فيه تحديثات مايكروسوفت حاجز الألف ثغرة، وهي ثالث مرة في تاريخ “تحديثات الثلاثاء” تصل فيها الأرقام إلى هذا المستوى.
وإلى جانب ذلك، جاءت هذه الدفعة من الإصلاحات بعد معالجة 17 ثغرة أخرى في متصفح Microsoft Edge المبني على محرك Chromium منذ آخر تحديث شهري في نوفمبر 2025، ومن بينها ثغرة انتحال هوية على نظام iOS تحمل الرقم CVE-2025-62223.
وبالنسبة للثغرة التي تُستغل حاليًا، فتحمل الرمز CVE-2025-62221، وتقيّم بخطورة 7.8 وفق مقياس CVSS، وهي ناتجة عن خطأ “استخدام بعد التحرير” في مشغّل مرشح الملفات السحابية المصغر ضمن ويندوز.
ويمكن للمهاجم، إذا امتلك وصولًا أوليًا إلى الجهاز، استغلال هذا الخلل لرفع صلاحياته والحصول على سيطرة كاملة بمستوى النظام.
ولا تزال تفاصيل سيناريوهات الهجوم غير معلنة، فيما يرجع الفضل في اكتشاف الثغرة إلى فريقي MSTIC،وMSRC داخل مايكروسوفت.
ومن الناحية العملية، يشرح مايك والترز، رئيس شركة Action1، أن المهاجم قد يبدأ بحصوله على امتيازات محدودة عبر هجمات التصيد أو استغلال خلل في المتصفح، ثم يستخدم ثغرة CVE-2025-62221 لتصعيد الصلاحيات، مما يسمح له بتشغيل مكونات حساسة في النظام أو استخدام برامج تشغيل موقعة للتحايل على أنظمة الحماية.
ومن خلال هذه القدرات، يمكن مهاجم واحد التحرك داخل الشبكة ونشر برمجيات خبيثة أو الحصول على بيانات اعتماد تتيح له الوصول إلى الأنظمة الأكثر حساسية.




