تعطل مايكروسوفت تيمز لدى آلاف المستخدمين
تاريخ النشر: 27th, January 2024 GMT
ذكر موقع "داون ديتيكتور دوت كوم" لتتبع أعطال المواقع الإلكترونية أن خدمات تطبيق "مايكروسوفت تيمز" تعطلت لدى الآلاف من المستخدمين الجمعة.
وأفاد الموقع بتسجيل أكثر من 13 ألف بلاغ عن وجود مشكلات في منصة التراسل الفوري.
ويبلغ "داون ديتيكتور" بوجود أعطال من خلال جمع تقارير عن الحالة من عدد من المصادر منها البلاغات المقدمة من المستخدمين على منصته.
وقالت شركة "مايكروسوفت"، في منشور على منصة التواصل الاجتماعي إكس "أكملنا الانتقال إلى النظام الاحتياطي في منطقة أوروبا والشرق الأوسط وأفريقيا وتظهر قراءة الخدمة بعض التحسن. الانتقال إلى النظام الاحتياطي في أميركا الشمالية وأمريكا الجنوبية جارٍ ونواصل المتابعة". أخبار ذات صلة
المصدر: صحيفة الاتحاد
كلمات دلالية: مايكروسوفت تيمز عطل تعطل
إقرأ أيضاً:
حدث ويندوز الآن ..تحديث أمنى مهم من مايكروسوفت لإصلاح 56 ثغرة خطيرة
أصدرت شركة مايكروسوفت تحديثها التراكمي والذي سيُقوم بإصلاح 56 ثغرة أمنية في نظام ويندوز وذلك لجميع هذه الثغرات والتي تعد مصنفة بأنها "مهمة"، وإحداها يتم استغلاله حاليًا في العديد من البيئات الحقيقية وقد اختتمت شركةمايكروسوفت عام 2025 وذلك بالعديد من إصدارات التحديثات الأمنية لحوالي 56 ثغرة وذلك في منتجات مختلفة ضمن منصة ويندوز، بما في ذلك ثغرة واحدة قد تم استغلالها وذلك بشكل نشط، ومن بين هذه الثغرات، قد تم تصُنفت ثلاث منها على أنها تعد من ضمن الثغرات الحرجة، و53 منها قد تم تصنيفها على أنها مهمة، كما تم الإعلان عن ثغرتين أخريين وقت إصدار التحديث.
ومن جانبها قامت شركة مايكروسوفت في القيام بغلق عشرات الثغرات من بينها واحدة تُستغل فعليًا وهذه أبرزها:
وتشمل هذه الثغرات: 29 ثغرة لرفع مستوى الصلاحيات، و18 ثغرة لتنفيذ تعليمات برمجية وذلك عن بُعد، وأربع ثغرات للكشف عن المعلومات، وثلاث ثغرات لحجب الخدمة، وثغرتين لانتحال الهوية،
كيف يستغل المهاجمون الثغرة النشطة للسيطرة على الأجهزة والشبكات؟
وفقًا لمايك والترز، رئيس شركة Action1 ومؤسسها المُشارك، يُمكن للمُهاجم الحصول على صلاحيات محدودة عبر أساليب مثل التصيّد الاحتيالي، أو استغلال ثغرات متصفحات الويب، أو أي ثغرة أخرى معروفة تسمح بتنفيذ التعليمات البرمجية عن بُعد، وبفضل هذه الصلاحيات، يستطيع المهاجم نشر مكونات نواة النظام أو استغلال برامج التشغيل الموقعة للتحايل على أنظمة الحماية والحفاظ على وجوده، ويمكن استغلال هذه الصلاحيات لتحقيق اختراق شامل للشبكة عند اقترانها بسرقة بيانات الاعتماد