شركة Microsoft تعالج ثغرة خطرة في Office قد تسمح بتنفيذ تعليمات برمجية عبر معاينة الملفات

تحديثات 10 مارس 2026 تضع ثغرة Office عالية الخطورة في صدارة أولويات فرق الأمن المؤسسية

شركة Microsoft تعالج ثغرة خطرة في Office قد تسمح بتنفيذ تعليمات برمجية عبر معاينة الملفات

أصدرت شركة Microsoft تحديثات أمنية لمعالجة ثغرة عالية الخطورة في حزمة Microsoft Office، سجلت تحت المعرف CVE-2026-26110. وتكمن خطورة هذا الخلل في سماحه بتنفيذ تعليمات برمجية غير مصرح بها على الأجهزة المتأثرة نتيجة خطأ تقني من نوع “تضارب الأنواع” (Type Confusion)، وهو اضطراب يحدث عند معالجة البيانات بغير نوعها الصحيح. 

وقد منحت التقارير الفنية هذه الثغرة درجة خطورة بلغت 8.4 وفق مقياس CVSS 3.1 العالمي، وصنفتها Microsoft ضمن فئة الثغرات التي تستوجب معالجة فورية، لا سيما في البيئات المؤسسية التي تعتمد بكثافة على تطبيقات Office في عملياتها اليومية.

ويرتبط هذا الخلل بطريقة تعامل غير متوافقة مع أنواع البيانات داخل كود Microsoft Office؛ ما قد يؤدي إلى أخطاء منطقية في ذاكرة النظام تمنح المهاجمين قدرة تقنية على تشغيل أوامر برمجية محلياً. وتؤكد قاعدة بيانات الثغرات الوطنية الأمريكية (NVD) أن الثغرة تمكن المهاجم غير المصرح له من تنفيذ الكود على الجهاز المستهدف.

مخاطر معاينة الملفات وتوسع نطاق التهديد الأمني

تتضاعف حساسية هذه الثغرة لارتباطها بميزة المعاينة في نظام التشغيل Windows، وهي الخاصية التي تتيح للمستخدم استعراض محتوى الملف دون الحاجة لفتحه بشكل كامل.

وتشير التقارير الفنية المرافقة لتحديثات شهر مارس إلى أن هذا المرفق يمثل مساراً محتملاً للاستغلال؛ مما يعني أن الخطر لا يقتصر على الفتح اليدوي للملف، بل يمتد ليشمل مجرد المعاينة البصرية لملف خبيث في الأنظمة التي لم تتلقّ التحديثات اللازمة. وقد أوضحت التغطيات المتخصصة أن Microsoft عالجت ثغرتين حرجتين يمكن استغلالهما عبر هذه الميزة، تتقدمهما الثغرة CVE-2026-26110، وهو ما يضع عملية التحديث في صدارة أولويات فرق الدفاع الرقمي وإدارة الأنظمة.

وشملت الإصلاحات الرسمية التي أعلنت عنها Microsoft نطاقاً واسعاً من القنوات البرمجية والإصدارات المختلفة، بما في ذلك تطبيقات Microsoft 365 Apps، وإصدارات Office 2019 وOffice LTSC 2021، وصولاً إلى النسخ الأحدث Office LTSC 2024 وOffice 2024. ولم تتجاهل الشركة الإصدارات الأقدم، حيث طرحت في 10 مارس 2026 تحديثاً مستقلاً لنسخة Office 2016 لمعالجة هذا الخلل تحديداً. وتؤكد ملاحظات الإصدارات الأمنية الصادرة عن الشركة أن المعالجة تمت ضمن تحديثات حزمة (Office suite) الشاملة، في تأكيد تقني على أن الحلول الأمنية غطت كافة الإصدارات المتداولة لضمان حماية متكاملة للمستخدمين.

إدارة المخاطر التشغيلية والتدابير الوقائية للمؤسسات

تشير المعطيات المتعلقة بالمخاطر التشغيلية إلى عدم رصد أي مؤشرات علنية لاستغلال نشط لهذه الثغرة في هجمات سيبرانية واقعية حتى تاريخ الإفصاح عنها، كما لم تتوفر أي شفرة استغلال مثبتة لدى الجهات العامة. وتمنح هذه الوضعية المؤسسات نافذة زمنية لتطبيق التصحيحات البرمجية قبل تحول الثغرة من تهديد نظري إلى أداة هجوم عملي واسع النطاق، وهو توقيت حرج بالنظر إلى التاريخ الطويل للتطبيقات الإنتاجية التي غالباً ما تتحول إلى أهداف رئيسية للمخترقين فور الكشف عن نقاط ضعفها.

وتتمثل الأولوية القصوى لفرق تقنية المعلومات حالياً في تسريع نشر تحديثات 10 مارس 2026، وضمان وصولها لكافة الأجهزة والمنصات المؤسسية. ويمكن لمدراء الأنظمة الحد من فرص التعرض للمخاطر عبر تقييد ميزة جزء المعاينة في الأجهزة التي تعذر تحديثها فورياً كتدبير احترازي. 

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى