تحديثات من Microsoft لإصلاح ثغرة يوم صفر ومعالجة 114 خللاً أمنياً في نظام Windows

Microsoft تصدر تحديثات يناير 2026 لإغلاق ثغرة مستغلة في DWM وتحذر من انتهاء شهادات Secure Boot خلال 2026.

تحديثات من Microsoft لإصلاح ثغرة يوم صفر ومعالجة 114 خللاً أمنياً في نظام Windows
تحديثات يناير الأمنية تعالج ثغرة استغلها مهاجمون في هجمات موجهة وتجدد شهادات الإقلاع الآمن لضمان استقرار الأنظمة.

أطلقت شركة Microsoft، في الثالث عشر من يناير لعام 2026، حزمة التحديثات الأمنية الأولى لهذا العام، متضمنة إصلاحاً لثغرة من نوع يوم صفر (Zero-day) أكدت الشركة وقوع هجمات فعلية من خلالها. شملت هذه الحزمة الضخمة معالجة ما يصل إلى 114 خللاً أمنياً عند احتساب تحديثات محرك Chromium المرتبط بمتصفح Microsoft Edge، وتوزعت هذه الثغرات بين نظام Windows وحزمة Office وخدمات Azure وSharePoint Server، ما يعكس تركيزاً مكثفاً من الشركة على تأمين سلاسل التوريد البرمجية في مطلع العام الجديد.

لغز ثغرة يوم صفر وتكتيكات سلاسل الاستغلال في Windows

تصدرت الثغرة المسجلة تحت المعرف CVE-2026-20805 مشهد التحديثات، وهي تكمن في مكون Desktop Window Manager (DWM). وعلى الرغم من تصنيفها ضمن فئة كشف المعلومات، إلا أن خطورتها تكمن في قدرتها على تسريب عناوين حساسة من الذاكرة تتيح للمهاجمين بناء ما يعرف بسلاسل الاستغلال. فمن خلال الوصول إلى عناوين مقاطع الذاكرة، يستطيع المهاجمون جعل عمليات تنفيذ التعليمات البرمجية عن بعد (RCE) أكثر دقة وموثوقية، وهو ما يفسر رصد استغلالها الفعلي في هجمات يرجح أنها كانت محدودة وموجهة بدقة.

إلى جانب هذا الخلل، تضمنت الحزمة 8 ثغرات وصفت بالحرجة، وتنوعت بقية العيوب بين 57 ثغرة لرفع الصلاحيات و22 ثغرة لتنفيذ الشيفرات عن بعد. وقد حذر الخبراء الأمنيون من ثغرات في نظام الملفات Windows NTFS من نوع Buffer Overflow، والتي اعتبرتها Microsoft من بين العيوب الأكثر احتمالاً للاستغلال، ما يفرض على مدراء النظم ضرورة تسريع وتيرة التحديث في البيئات المؤسسية الحساسة التي تعتمد على مكونات Windows الأساسية.

تأمين Secure Boot وتطهير السواقات القديمة

لم تقتصر التحديثات على سد الثغرات البرمجية فحسب، بل امتدت لتشمل إدارة البنية التحتية للأمان. فقد عالجت Microsoft الثغرة CVE-2026-21265 المرتبطة بميزة Secure Boot، حيث جددت شهادات رقمية صادرة منذ عام 2011 كان من المقرر انتهاء صلاحيتها خلال أشهر عام 2026. هذا التجديد يعد خطوة حاسمة للحفاظ على سلسلة الثقة ومنع المهاجمين من تجاوز آليات حماية الإقلاع عند انتهاء الشهادات القديمة في مواعيدها النهائية خلال يونيو وأكتوبر القادمين.

وفي سياق متصل، اتخذت الشركة خطوة حازمة بإزالة سواقات قديمة لمودم طرف ثالث ضمن التحديث التراكمي، وذلك بعد ثبوت استغلالها في الحصول على صلاحيات إدارية كاملة. وتأتي هذه الخطوة لغلق مسارات التسلل التي تعتمد على المكونات الموروثة التي غالباً ما تهمل في عمليات التدقيق الأمني، ما يعزز من حصانة الأنظمة ضد الهجمات التي تستهدف نقاط الضعف المنسية في البيئات التي لا تزال تضم أجهزة أو صور أنظمة قديمة.

خارطة طريق الاستجابة الأمنية لفرق تكنولوجيا المعلومات

تتطلب هذه الحزمة من الفرق الأمنية استجابة منظمة تبدأ برفع أولوية تحديث محطات العمل وخوادم Windows ذات الصلاحيات المرتفعة، نظراً لخطورة ثغرات تسريب الذاكرة التي رصدت استغلالها. كما يجب على المؤسسات التأكد من وصول تحديثات شهادات Secure Boot إلى كافة الأجهزة قبل المواعيد النهائية المفصلية، لتجنب أي تعطل في استمرارية العمل أو حدوث ثغرات في عملية الإقلاع الآمن.

بالإضافة إلى ذلك، ينبغي مراجعة نقاط التعرض عالية القيمة مثل SharePoint Server وحزمة Microsoft Office في البيئات المؤسسية، مع التأكد من إزالة أي بقايا للسواقات الملغاة مثل agrsm64.sys من الأنظمة. إن التوازن بين سرعة التطبيق واختبار التوافق يعد مفتاح النجاح في هذه الدورة التحديثية، لضمان سد الفجوات الأمنية التي قد يستغلها المهاجمون لترسيخ وجودهم داخل الشبكات المؤسسية وتأمين الأصول الرقمية بشكل استباقي.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top