أطلقت Microsoft تحديثات Patch Tuesday لشهر مارس لمعالجة 84 ثغرة أمنية جديدة في مكونات برمجية متنوعة، وشملت هذه الدفعة ثغرتين من فئة “يوم الصفر” (Zero-day) جرى الكشف عنهما علناً قبل صدور الإصلاحات الرسمية.
وتصنف التقارير التقنية 8 ثغرات ضمن الفئة الحرجة و76 ثغرة في فئة المهمة، مع ملاحظة هيمنة ثغرات تصعيد الصلاحيات التي مثلت أكثر من نصف العيوب المعالجة لهذا الشهر. وتوضح خريطة المخاطر وجود 46 ثغرة ترتبط بتصعيد الصلاحيات، تليها 18 ثغرة لتنفيذ تعليمات برمجية عن بعد، و10 ثغرات لكشف المعلومات، بالإضافة إلى عيوب تتعلق بالانتحال، وحجب الخدمة، وتجاوز الخصائص الأمنية.
ويعكس هذا التوزيع استمرار سعي المهاجمين للانتقال من اختراق أولي بسيط إلى مستويات امتيازات عليا داخل الأنظمة المستهدفة، وهو مسار شائع في الهجمات المعقدة التي تستهدف البيئات المؤسسية.
تعد الثغرة CVE-2026-26127 المرتبطة بحجب الخدمة في .NET والثغرة CVE-2026-21262 المتعلقة بتصعيد الصلاحيات في SQL Server من أبرز عناوين هذا التحديث بسبب كشفهما للعلن قبل معالجتهما. ورغم غياب تأكيدات على استغلال واسع النطاق وقت النشر، إلا أن هذا الإعلان المسبق يرفع أولوية التحديث لدى مدراء النظم.
وفي سياق متصل، سجلت الثغرة CVE-2026-21536 أعلى تقييم بخطورة بلغت 9.8، وهي تتيح تنفيذ تعليمات برمجية عن بعد في Microsoft Devices Pricing Program. وأكدت الشركة احتواء هذا الخطر بالكامل دون حاجة المستخدمين لإجراءات إضافية، حيث ترتبط الحالة بآلية رفع أو نقل ملفات خطرة يتم التعامل معها تلقائياً داخل البيئة المصابة. كما تبرز الثغرة CVE-2026-25187 في Winlogon كتهديد مباشر، كونها تسمح لمهاجم محلي بامتيازات منخفضة الوصول إلى صلاحيات SYSTEM الكاملة عبر استغلال خلل في معالجة الروابط.
اتساع السطح الهجومي ليشمل وكلاء الذكاء الاصطناعي والبنية السحابية
كشفت تحديثات الشهر الحالي عن مؤشرات جوهرية تتعلق بزيادة المخاطر المحيطة بوكلاء الذكاء الاصطناعي والخدمات السحابية. وتظهر الثغرة CVE-2026-26118 في Azure Model Context Protocol MCP Server كنموذج لثغرات تزوير طلبات من جهة الخادم (SSRF)، إذ تسمح لمهاجم مخول بالتقاط رموز الهوية المدارة عبر تمرير عناوين خبيثة.
وتكمن خطورة هذا النوع من العيوب في إمكانية الوصول إلى موارد متنوعة مصرح للخادم بالتعامل معها، خاصة وأن Azure MCP Server مصمم لإدارة الموارد عبر أوامر باللغة الطبيعية. وفي البيئات المكتبية، تمت معالجة الثغرة CVE-2026-26144 في Excel، وهي ثغرة كشف معلومات ناتجة عن معالجة غير كافية للمدخلات تؤدي إلى حالة Cross-Site Scripting، وقد تسبب تهريب البيانات عبر Copilot Agent mode دون تدخل من المستخدم.
تتفاوت الإحصاءات المستقلة حول العدد الإجمالي للثغرات بين 79 و84 ثغرة، مع استبعاد أو إضافة عيوب متصفح Edge التي تصدر خارج الحصيلة الأساسية لدورة Patch Tuesday. ومع ذلك، يظل جوهر التهديد ثابتاً في اتجاهه نحو استهداف الصلاحيات والأنظمة الحديثة. وبموازاة هذه الإصلاحات، أعلنت Microsoft عن توجه لتمكين خدمة Hotpatch Security Updates افتراضياً في Windows Autopatch للأجهزة التي تدار عبر Microsoft Intune أو Microsoft Graph API بحلول مايو 2026.
وتعتمد تقنية Hotpatch على تطبيق التحديثات الأمنية في ذاكرة النظام قيد التشغيل دون الحاجة لإعادة تشغيل الجهاز فوراً، وهو توجه يهدف لرفع نسب الامتثال الأمني إلى 90% وتقليص الفجوة الزمنية لمعالجة الثغرات، مع بقاء الحاجة لإعادة التشغيل التقليدية في التحديثات الفصلية الأساسية.








