أصدرت شركة Microsoft يوم الاثنين 26 يناير 2026 تحديثاً أمنياً خارج الجدول لإغلاق ثغرة أمنية من نوع اليوم الصفري يجري استغلالها حالياً في هجمات نشطة ضد مستخدمي Microsoft Office. تحمل الثغرة الرقم CVE-2026-21509، وتكمن خطورتها في السماح لمهاجم غير مخول بتعطيل ضوابط الحماية المحلية عند فتح ملف Office خبيث.
بحسب توصيف Microsoft، فإن استغلال الثغرة يتطلب تفاعلاً مباشراً من الضحية لفتح ملف معد خصيصاً ضمن سيناريوهات تصيد، فيما لا تعد لوحة المعاينة في Office مساراً للاستغلال. وتشير الشركة إلى أن الهجوم يتجاوز تخفيفات حماية OLE المعتمدة في Microsoft 365 وOffice، وهي آليات حيوية تستخدم عادة لمنع إساءة استخدام مكونات COM وOLE المعروفة بكونها نقاط ضعف في سلاسل الهجمات السيبرانية.
الإصدارات المتأثرة ونطاق التحديثات
تشمل قائمة الإصدارات المتأثرة كلاً من Office 2016 وOffice 2019 وOffice LTSC 2021 وLTSC 2024 بالإضافة إلى Microsoft 365 Apps for enterprise. وقد أشارت Microsoft إلى تفعيل الحماية لإصدارات Office 2021 والأحدث عبر تغييرات من جهة الخدمة، ما يتطلب من المستخدمين إعادة تشغيل التطبيقات لتطبيق الحماية.
في المقابل، لم تكن التحديثات الخاصة بـOffice 2016 وOffice 2019 متاحة لحظة نشر الإشعار، فيما تعهدت Microsoft بإصدارها في أقرب وقت ممكن.
توصيات عاجلة لتقليل المخاطر
- إعادة تشغيل التطبيقات لتفعيل الحماية: ينصح المستخدمون الذين تلقوا التحديث عبر الخدمة بإعادة تشغيل برامج Office لضمان تطبيق التحديثات الأمنية.
- تطبيق تخفيفات مؤقتة عند تعذر التحديث: وفرت Microsoft إرشادات بديلة لمن لا يستطيعون التحديث فوراً، تشمل تعديل سجلات Windows لتعطيل مكونات COM/OLE المشبوهة مؤقتاً.
- تشديد الرقابة على البريد والمرفقات: نظراً لأن الهجمات تعتمد غالباً على استدراج المستخدمين عبر البريد الإلكتروني، يوصى بتفعيل إجراءات إضافية مثل:
- حظر أو عزل مرفقات Office غير الموثوقة.
- تفعيل فحص المرفقات في بيئة معزولة.
- مراجعة سياسات حظر الصيغ عالية المخاطر.
- رصد السلوكيات غير المألوفة لمكونات COM/OLE.
ما لم تكشفه Microsoft
حتى وقت نشر التحديث، لم توضح Microsoft تفاصيل تقنية موسعة عن طريقة تنفيذ الهجوم أو الجهات التي تقف خلفه، كما لم تصدر مؤشرات فنية (IOCs) لمساعدة الجهات في تتبع الهجمات.
إلا أن تقارير أشارت إلى أن الثغرة تم اكتشافها داخلياً من قبل فريق Microsoft الأمني، ما يرجح أن الهجمات حتى الآن محدودة النطاق وتعتمد على استهداف انتقائي.
وقد أعلنت وكالة CISA الأميركية إدراج CVE-2026-21509 ضمن كتالوغ KEV للثغرات المستغلة فعلياً، وحددت مهلة للجهات الفيدرالية لتطبيق المعالجة قبل 16 فبراير 2026، ما يعكس خطورة التهديد.
خطر إضافي على البيئات التي تجاوزت الدعم
يذكر أن دعم Office 2019 انتهى في أكتوبر 2025، ما يُبقي بعض الجهات في موقع ضعف أمني إذا لم تقم بتحديث أنظمتها، خاصة وأن Microsoft قد لا تصدر تحديثات مستقبلية إلا ضمن استثناءات.







