عنوان IP الخاص بك: 216.73.216.141 - United States (Columbus)

اللغة: AR

اكتشاف ثغرة حرجة CVE-2025-47955 في ويندوز: ما يجب أن يعرفه كل مستخدم وشركة

27.07.2025

اكتشاف ثغرة أمنية في خدمة VPN على ويندوز
اكتشاف ثغرة أمنية في خدمة VPN على ويندوز

في عالم الأمن السيبراني، لا توجد تفاصيل بسيطة. أي ثغرة قد تؤدي إلى عواقب خطيرة على الشركات والمستخدمين الأفراد على حد سواء. مؤخرًا تم اكتشاف خلل أمني بالغ الخطورة في منتجات مايكروسوفت. فقد حدد خبراء من شركة Positive Technologies عيبًا كبيرًا في آلية نظام ويندوز المسؤولة عن الاتصالات البعيدة. حصلت هذه المشكلة على المعرف CVE-2025-47955 وأثرت على 37 منتجًا من مايكروسوفت، بما في ذلك Windows 10 وWindows 11 بالإضافة إلى 19 إصدارًا خادميًا، من بينها Windows Server 2022 وWindows Server 2025.

أين تكمن الثغرة؟

المشكلة مرتبطة بخدمة النظام Remote Access Connection Manager. هذه الخدمة مفعلة افتراضيًا في جميع إصدارات ويندوز الحديثة، وتدير اتصالات VPN. وتكمن أهميتها خصوصًا في الشبكات المؤسسية وللموظفين الذين يعملون عن بُعد.

ماذا يقول الخبراء؟

بحسب سيرجي بليزنيوك، خبير اختبار الاختراق في شركة Positive Technologies، تسمح هذه الثغرة للمهاجم بامتلاك صلاحيات إدارية انطلاقًا من صلاحيات محدودة جدًا. بمعنى آخر، حتى الحسابات العادية يمكن أن تصبح نقطة دخول للتحكم الكامل بالنظام.

لماذا تمثل CVE-2025-47955 تهديدًا خطيرًا؟

وفقًا لمقياس CVSS 3.1 العالمي لتقييم الثغرات، حصلت هذه المشكلة على درجة 7.8، مما يشير إلى مستوى خطورة مرتفع. العواقب المحتملة تشمل:

  • تنفيذ تعليمات برمجية عشوائية على الجهاز المستهدف؛
  • تثبيت أي برامج، بما في ذلك البرمجيات الخبيثة وأدوات التجسس؛
  • الانتقال عبر الشبكة المؤسسية لمهاجمة الخوادم وقواعد البيانات.

هذا لا يعد مشكلة محلية في جهاز واحد فحسب، بل تهديدًا كاملًا للبنية التحتية للمؤسسة. في حال غياب التحديثات، يكفي أن يتمكن المهاجم من الوصول إلى جهاز بامتيازات محدودة لاختراق كامل الشبكة.

ما هي إصدارات ويندوز المهددة؟

تشمل الثغرة الإصدارات التالية من النظام:

  • Windows 10 (جميع الإصدارات الحديثة)؛
  • Windows 11؛
  • Windows Server 2016 و2019 و2022 و2025 وغيرها (بإجمالي 19 منتجًا).

وهذا يعني أن التهديد يطال المستخدمين المنزليين والمؤسسات الكبرى على حد سواء.

آلية استغلال الثغرة

  1. الحصول على وصول مادي أو عن بُعد لجهاز بامتيازات محدودة؛
  2. استغلال CVE-2025-47955 لرفع الامتيازات إلى مستوى المسؤول؛
  3. تنفيذ شيفرة خبيثة، وتثبيت برامج، والوصول إلى موارد الشبكة.

التوصيات للمستخدمين والشركات

أصدرت مايكروسوفت بالفعل تحديثات لمعالجة هذه الثغرة. النصيحة الأهم هي تثبيت آخر التحديثات عبر Windows Update فورًا.

إذا لم يكن التحديث ممكنًا الآن (بسبب عدم التوافق مع بعض البرامج مثلًا)، يُوصي الخبراء بإيقاف خدمة Remote Access Connection Manager مؤقتًا، وذلك من خلال الخطوات التالية:

  1. اضغط على Win + R، اكتب services.msc واضغط Enter؛
  2. ابحث عن خدمة Remote Access Connection Manager؛
  3. أوقف الخدمة وغيّر نوع بدء التشغيل إلى "معطل".

قد يؤدي هذا إلى تعطيل عمل VPN، ولكنه يقلل من خطر الاختراق بشكل كبير.

لماذا لا يجب تأجيل التحديثات؟

بمجرد نشر تفاصيل الثغرة، يسارع المهاجمون إلى تطوير أدوات استغلالها. حتى لو كان الهجوم يتطلب وصولًا ماديًا، قد يستخدم القراصنة الهندسة الاجتماعية أو استهداف سطح المكتب البعيد.

التحديثات المنتظمة، وإدارة الحسابات بدقة، وتطبيق مبدأ أقل الامتيازات تعد خطوات أساسية للحماية.

كيفية تعزيز الأمن السيبراني للشركات؟

  • استخدام برامج مكافحة فيروسات محدثة؛
  • تطبيق أنظمة كشف ومنع التسلل (IDS/IPS)؛
  • اعتماد سياسة الامتيازات الدنيا؛
  • تشفير حركة البيانات المؤسسية باستخدام VPN؛
  • إعداد نسخ احتياطية دورية للبيانات.

الخلاصة

تذكرنا الثغرة CVE-2025-47955 بأهمية تحديث البرمجيات بشكل دوري. فإهمال تثبيت تحديث واحد قد يؤدي إلى تسرب بيانات حساسة وخسائر مالية جسيمة.

قم بتحديث أجهزتك اليوم – هذه هي الطريقة الأكثر فعالية لحماية بياناتك الشخصية وأعمالك.