تحديثات من Microsoft لإصلاح 59 ثغرة بينها 6 ثغرات مستغلة فعلياً 

تحديثات فبراير من Microsoft: ثغرات تجاوز حماية ورفع صلاحيات على رأس القائمة

تحديثات من Microsoft لإصلاح 59 ثغرة بينها 6 ثغرات مستغلة فعلياً 
تحديثات فبراير 2026 تؤكد أن سرعة التصحيح ومراقبة ما بعد الاختراق عنصران حاسمان لخفض المخاطر.

أصدرت شركة Microsoft، ضمن تحديثات Patch Tuesday لشهر فبراير 2026، حزمة تصحيحات أمنية لمعالجة 59 ثغرة في منتجاتها المختلفة. وأكدت التقارير الفنية استغلال 6 ثغرات يوم صفري (Zero Day) في هجمات فعلية، ما يضع هذه التحديثات على رأس أولويات الأمان للمؤسسات والأفراد المستخدمين لأنظمة Windows وحزمة Microsoft 365 وخدمات الاتصال عن بُعد.

تصنيف الخطورة وتوزيع الثغرات

شملت التحديثات معالجة ثغرات متفاوتة الخطورة؛ حيث صنفت الشركة 5 ثغرات بأنها “حرجة”، و52 ثغرة “مهمة”، وثغرتين بدرجة “متوسطة”. وتركزت الإصلاحات بشكل أساسي على معالجة ثغرات رفع الصلاحيات (Elevation of Privilege) وثغرات التنفيذ عن بُعد للبرمجيات (Remote Code Execution).

ورغم وجود تباين طفيف في إحصاءات الجهات الأمنية المتخصصة حول العدد الإجمالي للثغرات (بين 58 و60 ثغرة) نتيجة لاختلاف طرق احتساب المنتجات المشمولة، إلا أن الثابت هو وجود الست ثغرات المستغلة فعلياً، والتي تتطلب استجابة تقنية عاجلة.

تفاصيل الثغرات الست المستغلة في هجمات فعلية

كشفت Microsoft عن تفاصيل الثغرات التي جرى استغلالها من قبل جهات تهديد قبل صدور هذه التحديثات، وهي كالتالي:

  • CVE-2026-21510: خلل في آلية الحماية ضمن Windows Shell، يسمح بتجاوز الميزات الأمنية عبر الشبكة (بدرجة خطورة 8.8).
  • CVE-2026-21513: خلل في إطار عمل MSHTML Framework، يتيح تجاوز ميزات الأمان عبر الشبكة (بدرجة خطورة 8.8).
  • CVE-2026-21514: ثغرة في Microsoft Office Word تتعلق بالاعتماد على مدخلات غير موثوقة، تسمح بتجاوز الحماية محلياً (بدرجة خطورة 7.8).
  • CVE-2026-21519: ثغرة من نوع “Type Confusion” في Desktop Window Manager، تمنح المهاجم القدرة على رفع صلاحياته محلياً (بدرجة خطورة 7.8).
  • CVE-2026-21525: خلل في Windows Remote Access Connection Manager يؤدي إلى تعطيل الخدمة محلياً (بدرجة خطورة 6.2).
  • CVE-2026-21533: سوء إدارة الامتيازات في مكونات Windows Remote Desktop، يتيح رفع الصلاحيات محلياً (بدرجة خطورة 7.8).

وتكمن خطورة ثغرات رفع الصلاحيات في أنها تأتي عادة كمرحلة ثانية بعد اختراق أولي، مثل فتح مستخدم لملف خبيث، حيث تمنح المهاجم سيطرة أوسع تمكنه من إيقاف برامج الحماية والتحكم في الشبكة الداخلية.

تحديث شهادات Secure Boot  

بدأت Microsoft تزامناً مع هذه الحزمة في توزيع شهادات محدثة لميزة Secure Boot، لتحل محل شهادات عام 2011 التي ستنتهي صلاحيتها في أواخر يونيو 2026. وأوضحت الشركة أن الأجهزة ستستمر في العمل حتى دون التحديث، لكن مستوى الحماية عند بدء التشغيل سيضعف، ما يقلل القدرة على صد التهديدات المستقبلية التي تستهدف النظام في مراحله الأولى.

ويعد نظام Secure Boot بمثابة حارس أمني يتحقق من سلامة البرمجيات عند تشغيل الجهاز لمنع البرامج الضارة من العمل قبل نظام التشغيل. ومع تقادم الشهادات، تضعف كفاءة هذا التحقق.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top