مايكروسوفت تصدر تصحيحاً لثغرة أمنية حرجة في ASP.NET Core على نظامي macOS وLinux

أصدرت شركة مايكروسوفت تصحيحاً طارئاً لثغرة أمنية عالية الخطورة في إطار العمل ASP.NET Core، والتي تؤثر على التطبيقات التي تعمل على نظامي macOS وLinux. تسمح الثغرة، التي تم تعقبها تحت الرمز CVE-2026-40372، للمهاجمين غير المصرح لهم بالحصول على صلاحيات نظام (SYSTEM) من خلال تزوير بيانات المصادقة. وتنصح الشركة بتحديث الأنظمة فوراً وتدوير مفاتيح التشفير للتخفيف من المخاطر بشكل كامل.

أصدرت مايكروسوفت يوم الثلاثاء الإصدار 10.0.7 من حزمة NuGet المسماة Microsoft.AspNetCore.DataProtection لإصلاح الثغرة CVE-2026-40372، والتي حصلت على درجة خطورة بلغت 9.1 من 10. تؤثر هذه المشكلة على الإصدارات من 10.0.0 إلى 10.0.6، وتنشأ عن خطأ تراجع (regression bug) في تحديث الأسبوع الماضي إلى الإصدار 10.0.6. تسبب هذا الخطأ في خلل في التحقق من التوقيعات المشفرة أثناء عملية التحقق من HMAC، مما مكن المهاجمين من تزوير بيانات الاعتماد ورفع صلاحياتهم على الأنظمة غير التابعة لنظام ويندوز التي تشغل تطبيقات ASP.NET Core. يُعد ASP.NET Core إطار عمل عالي الأداء لتطبيقات .NET على منصات تشمل macOS وLinux وDocker. وتجعل هذه الثغرة الأجهزة عرضة للاختراق الكامل في حال استغلالها خلال الفترة التي تظل فيها الأنظمة معرضة للخطر. وحذرت مايكروسوفت من أنه حتى بعد تطبيق التصحيح، تظل الرموز المميزة (tokens) التي تم إصدارها للمهاجمين بشكل قانوني—مثل رموز تجديد الجلسة، أو مفاتيح واجهة برمجة التطبيقات، أو روابط إعادة تعيين كلمة المرور—صالحة ما لم يتم تدوير مفتاح التشفير الخاص بـ DataProtection. ويشمل المستخدمون المتأثرون أولئك الذين يستخدمون macOS أو Linux حيث تقوم تطبيقاتهم بتحميل الإصدار 10.0.6 في وقت التشغيل، خاصة إذا لم تستهدف Microsoft.NET.Sdk.Web أو كان لديها مراجع معينة لإطار العمل دون إلغاء الاشتراك في PrunePackageReference. تطبيقات ويندوز غير متأثرة بسبب اختلاف أدوات التشفير الافتراضية. وتحث مايكروسوفت على التحديث إلى الإصدار 10.0.7 فوراً، وتدوير المفاتيح لنقاط النهاية المعرضة للإنترنت، وتدقيق ملفات التطبيقات التي تم إنشاؤها خلال فترة تعرضها للثغرة.

مقالات ذات صلة

Russian state-sponsored hackers quickly weaponized a newly patched Microsoft Office flaw to target organizations in nine countries. The group, known as APT28, used spear-phishing emails to install stealthy backdoors in diplomatic, defense, and transport entities. Security researchers at Trellix attributed the attacks with high confidence to this notorious cyber espionage unit.

من إعداد الذكاء الاصطناعي

A critical remote code execution vulnerability has been discovered in multiple BeyondTrust products. The flaw, rated 9.9 out of 10 in severity, allows hackers to run code on affected systems without needing to log in. The issue was reported on February 10, 2026.

Microsoft has released an update to Azure Linux, incorporating the 6.12 Hardware Enablement kernel and optimizations for ARM64 architecture. This version, 3.0.20260204, aims to enhance performance on supported hardware. The changes are detailed in reports from Phoronix.

من إعداد الذكاء الاصطناعي

Daniel Stenberg, creator of the widely used curl program, draws parallels between his project and a cyberattack that nearly succeeded two years ago. In an interview in Huddinge, he stresses the importance of trust in open-source software underpinning the internet. An expert warns he could theoretically shut down half the internet.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض