رأس القلم
كالي
ل AMD64
ماك
ل ARM64
ماك
قريباً
النوافذ
قريباً

عاجل: Windows PowerShell 0-Day (CVE-2025-54100) الغوص المتعمق ودليل التصحيحات الحرجة

مقدمة: عندما تجرحك "سكين الجيش السويسري"

في 9 ديسمبر 2025، أسقط مركز الاستجابة الأمنية لمايكروسوفت (MSRC) قنبلة مدوية خلال "ثلاثاء التصحيح" الشهري: هناك حالة حرجة ثغرة 0-يوم في ويندوز باورشيليتم تتبعها على النحو التالي CVE-2025-54100.

مع درجة CVSS 7.8 (مرتفع)، تؤثر هذه الثغرة على رقعة واسعة من نظام ويندوز - من الخوادم القديمة إلى أحدث إصدارات ويندوز 11. ونظرًا لأن PowerShell مدمج بعمق في نسيج نظام التشغيل، فإن هذا الخلل يوفر للمهاجمين فرصة خطيرة "للعيش خارج الأرض" (LotL)، مما يسمح لهم بتنفيذ تعليمات برمجية خبيثة باستخدام أدوات النظام الأصلية الموثوقة.

سواء كنت مسؤول نظام يدير مزرعة خوادم أو باحث أمني، فإن تجاهل هذا التصحيح ليس خيارًا متاحًا. يوفر هذا الدليل تفصيلاً تقنيًا للخلل، ومصفوفة التصحيح الرسمية، وإعادة هيكلة التعليمات البرمجية اللازمة للحفاظ على تشغيل البرامج النصية بأمان.

Windows PowerShell 0-Day CVE-2025-54100

التعمق التقني: ميكانيكيات CVE-2025-54100

لفهم خطورة هذه المشكلة، يجب أن ننظر إلى نقطة الضعف الكامنة وراءها: CWE-77 (التحييد غير السليم للعناصر الخاصة المستخدمة في الأمر).

منطق الضعف

تكمن المشكلة الأساسية في كيفية قيام Windows PowerShell بتعقيم مدخلات المستخدم قبل تمريرها إلى مترجم سطر الأوامر. عندما يقوم تطبيق أو برنامج نصي بإنشاء أمر PowerShell باستخدام مدخلات غير موثوق بها دون تصفية مناسبة، فإنه يفتح الباب أمام حقن الأوامر.

سيناريو الهجوم (إثبات المفهوم النظري)

إخلاء المسؤولية: الرمز التالي هو لأغراض تعليمية فقط.

تخيل برنامج نصي إداري شرعي مصمم لقراءة ملفات السجل بناءً على مدخلات المستخدم:

باورشيل

'# VULNERABLE PATTERNABLE PATTERN $UserInput = Read-Host "أدخل اسم ملف السجل"

Windows PowerShell 0-Day CVE-2025-54100 PoC

يتم تسلسل المدخلات مباشرةً في سلسلة الأوامر

استدعاء-التعبير "Get-Content C:\Logs\$UserInput"``

في السيناريو القياسي، يقوم المستخدم بإدخال app.log.

ومع ذلك، إذا قام أحد المهاجمين باستغلال CVE-2025-54100 على نظام غير مصحح، فيمكنه إدخال

app.log؛ بدء تشغيل العملية calc.exe

فشل المحلل التحليلي في تحييد الفاصلة المنقوطة (;)، يفسر هذا على أنه أمران مختلفان:

  1. اقرأ السجل: الحصول على-المحتوى C:\\Logs\\app.log.log
  2. تنفيذ الحمولة: بدء العملية calc.exe (في الهجوم الحقيقي، سيكون هذا برنامج تنزيل برامج الفدية أو منارة C2).

ناقل الهجوم "محلي" ولكنه فتاك

تصنف Microsoft هذا الأمر على أنه ناقل هجوم "محلي". وهذا يعني أن المهاجم يحتاج عادةً إلى

  • وصول منخفض المستوى إلى النظام، أو
  • لإقناع المستخدم بتنفيذ ملف خبيث (الهندسة الاجتماعية/التصيد الاحتيالي).

وبمجرد نجاحهم في ذلك، يمكنهم الاستفادة من هذا الحقن لتصعيد الامتيازات أو التحرك أفقياً عبر الشبكة.

Windows PowerShell 0-Day CVE-2025-54100 PoC

مصفوفة التصحيح: تحديد تحديثاتك الحرجة

أصدرت Microsoft تحديثات أمنية طارئة. يجب على مسؤولي تكنولوجيا المعلومات إعطاء الأولوية لتحديثات KBs التالية على الفور عبر WSUS أو SCCM أو التنزيل اليدوي.

إصدار نظام التشغيلالخطورةمعرّف تصحيح KB الحرجملاحظات النشر
ويندوز سيرفر 2025عاليةKB5072033يتطلب إعادة التشغيل
ويندوز 11 (24H2 / 25H2)عاليةKB5074204204التحديث التراكمي
ويندوز سيرفر 2022عاليةKB5074204204أولوية التثبيت
ويندوز سيرفر 2019عاليةKB5074353
ويندوز 10 (22H2)عاليةKB5071546يتوفر تحديث الأمان فقط
ويندوز سيرفر 2012 R2متوسطKB5071544وحدة الدعم الموسع (ESU) فقط

تحذير خطير: نظرًا لأن هذا التصحيح يعدل ثنائيات PowerShell الأساسية، فإن إعادة تشغيل النظام إلزامية. تأكد من جدولة نوافذ الصيانة وفقاً لذلك لتجنب انقطاع الخدمة.

"مسكتك": إصلاح البرامج النصية المعطلة بعد التصحيح

عادةً ما يأتي الأمان على حساب الراحة. التحديثات الخاصة بفيروس CVE-2025-54100 (تحديدًا داخل KB5074204204 و KB5074353) فرض ضوابط أمنية أكثر صرامة على طلبات الويب.

المشكلة استدعاء-طلب الويب الإخفاقات

بعد التصحيح، قد تلاحظ فشل البرامج النصية للتشغيل الآلي مع الخطأ التالي:

"يتعذر تحليل محتوى الاستجابة بسبب عدم توفر محرك إنترنت إكسبلورر أو عدم اكتمال تكوين التشغيل الأول لـ Internet Explorer."

يحدث هذا لأن مايكروسوفت تقوم أخيرًا بقطع الصلة بين PowerShell ومحرك تحليل إنترنت إكسبلورر القديم لتقليل سطح الهجوم.

الإصلاح: إعادة هيكلة التعليمات البرمجية

يجب عليك تحديث نصوصك البرمجية لإيقاف الاعتماد على IE لتحليل DOM. الحل هو فرض استخدام التحليل الأساسي الوضع.

الشفرة المكسورة (الإرث)

باورشيل

# هذا يعتمد على محرك IE، والذي تم تقييده أو إزالته الآن $response = Invoke-WebRequest -Uri "" اكتب-إخراج $response.Content

الرمز الآمن (أفضل الممارسات)

باورشيل

# يضيف المفتاح -UseBasicParsparsing للسرعة والأمان والتوافق $response = Invoke-WebRequest -Uri "" -UseBasicParsparsing كتابة-إخراج $response.Content

نصيحة احترافية للمشرفين:

استخدم بحث regex في IDE الخاص بك (VS Code / ISE) لفحص مستودع النصوص البرمجية:

  • ابحث عن: Invoke-WebRequest\\s+(?!!.*-استخدام التحليل الأساسي)
  • الإجراء: إلحاق استخدامالتحليل الأساسي لهذه الحالات.

الدفاع في العمق ما بعد التصحيح

التصحيح تفاعلي. للحماية من أيام الصفر المستقبلية، يجب أن تتبنى استراتيجية "الدفاع في العمق" ل PowerShell.

A. فرض وضع اللغة المقيدة

بالنسبة للمستخدمين غير الإداريين، يجب تشغيل PowerShell في وضع اللغة المقيدة. وهذا يحد بشدة من القدرة على استدعاء واجهات برمجة تطبيقات Windows أو تجميع تعليمات برمجية عشوائية .NET البرمجية.

باورشيل

'# التحقق من الوضع الحالي $ExecutionContext.SessionState.LanguageMode

الإخراج المستهدف للمستخدمين القياسيين: اللغة المقيدة``

B. تمكين تسجيل كتلة البرنامج النصي

يحب المهاجمون PowerShell لأنه يعمل في الذاكرة (بدون ملفات). للقبض عليهم، يجب عليك تسجيل التعليمات البرمجية الفعلية التي يتم تنفيذها.

  • مسار GPO: تكوين الكمبيوتر > قوالب إدارية > مكونات ويندوز > ويندوز باورشيل > تشغيل تسجيل كتلة البرامج النصية لـ PowerShell.

C. قواعد الكشف عن SIEM

قم بتحديث قواعد مراقبة مركز العمليات الأمنية للإبلاغ عن محاولات الاستغلال المحتملة:

  • التسلسل الهرمي للعمليات: تنبيه إذا powerhell.exe ناتج عن تطبيقات Office (Word، Excel).
  • الحجج المشبوهة ابحث عن الأوامر المشوشة بشدة أو استخدام أمر مشفر.
  • معرّف الحدث 4104: مسح سجلات كتلة البرنامج النصي بحثًا عن كلمات رئيسية مثل استدعاء التعبير أو IEX مع مكالمات الشبكة.

الخاتمة

يُعدّ الكشف عن CVE-2025-54100 بمثابة تذكير صارخ: الهوية والتكوين هما المحيط الجديد. في حين أن الحل الفوري هو تطبيق كيلوبايتات KBs لشهر ديسمبر (KB5072033/KB5074204)، فإن الحل طويل الأجل يكمن في تقوية بيئتك ضد إساءة استخدام الأدوات المحلية.

خطة العمل الخاصة بك:

  1. مراجعة الحسابات: افحص شبكتك بحثاً عن نقاط نهاية Windows غير المصححة.
  2. التصحيح: قم بنشر التحديثات الأمنية لشهر ديسمبر على الفور.
  3. إعادة التصحيح: تحديث البرامج النصية للتشغيل الآلي لاستخدام استخدامالتحليل الأساسي.

حافظ على سلامتك، وحافظ على قذائفك آمنة.

شارك المنشور:
منشورات ذات صلة