رصد باحث في مجال الأمن السيبراني سلوكاً تقنياً في متصفح Microsoft Edge يتمثل في تحميل كلمات المرور المحفوظة إلى ذاكرة العملية بصيغة واضحة فور تشغيل المتصفح. ويستمر هذا الإجراء البرمجي طوال فترة الجلسة التشغيلية الكاملة، حيث يحدث بشكل تلقائي دون حاجة المستخدم لزيارة المواقع الإلكترونية المرتبطة بتلك البيانات. ويفرض هذا السلوك تحديات أمنية تمس استقرار البيانات، لا سيما في الأجهزة المشتركة والبيئات التي يتعدد مستخدموها.
تحليل الفجوة التقنية والمقارنة التشغيلية
تضمن إفصاح تقني نشر في التاسع والعشرين من أبريل 2026 تفاصيل رصدها باحث الأمن السيبراني L1v1ng0ffTh3L4N، حيث تبين أن Microsoft Edge يفك تشفير كلمات المرور المخزنة ويحتفظ بها داخل الذاكرة النشطة، وهو أسلوب ينفرد به المتصفح بين المتصفحات التي تستخدم محرك Chromium.
وعلى سبيل المقارنة، يتبع متصفح Google Chrome استراتيجية فك التشفير عند الطلب (On-demand decryption)، وهي آلية لا تستدعي البيانات إلا عند الحاجة الفعلية لاستخدامها. وتبرز خطورة السلوك المرصود في Microsoft Edge ضمن بيئات العمل التي تعتمد على الجلسات المتزامنة، مثل خدمات Remote Desktop Services وأنظمة Virtual Desktop Infrastructure؛ إذ يتاح لمهاجم يمتلك صلاحيات إدارية قراءة ذاكرة العمليات الخاصة بمستخدمين آخرين واستخراج كلمات مرورهم من الجلسات النشطة في الخلفية.
مخاطر استخراج الاعتمادات ونموذج الحماية
يصنف هذا النمط ضمن تقنيات مصفوفة MITRE ATT&CK تحت مسمى بيانات الاعتماد من متصفحات الويب (Credentials from Web Browsers)، وهي منهجية توثق سبل استحواذ المهاجمين على بيانات الدخول من ذاكرة المتصفح. ويؤدي وجود البيانات بشكل مكشوف في الذاكرة إلى منح المهاجمين فرصة مباشرة للاستغلال عند وقوع اختراق محلي.
وتظهر الفجوة في نموذج الحماية عند مقارنة السلوك الداخلي للمتصفح بواجهة الاستخدام؛ فبينما يطلب Microsoft Edge من المستخدم إعادة التحقق من الهوية لعرض كلمة المرور في الإعدادات، تظل تلك البيانات متاحة تقنياً داخل الذاكرة طوال فترة التشغيل.
من جهتها، تشير الوثائق الرسمية لشركة Microsoft إلى أن الوصول للبيانات يتطلب تسجيل الدخول لنظام التشغيل، وهو توجه يركز على تأمين الجلسة المحلية دون معالجة احتمالات التسرب في بيئات الخوادم متعددة المستخدمين.
يذكر أنه لم يصدر حتى الآن تحديث أمني أو رقم ثغرة (CVE) لهذه الحالة، كما لا توجد دلائل على استغلال نشط لهذا السلوك في هجمات واسعة حالياً.








