من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

تصدر Microsoft تصحيحات لستة عيوب يوم الصفر في آخر تحديث شهري لها، ويتعلق العديد منها بمشكلات تجاوز ميزات الأمان.

بواسطة

تم النشر: 10 فبراير 2026 الساعة 22:10

أصدرت Microsoft إصلاحات لستة نقاط ضعف وتعرضات شائعة (CVEs) تم تصنيفها حديثًا في الشهر الثاني”https://www.techtarget.com/searchsecurity/definition/Patch-Tuesday” الهدف=”_blank” rel=”noopener”> التصحيح الثلاثاء لعام 2026، وسط إصدار يضم أكثر من 50 عيبًا تغطي النطاق الكامل لمجموعة منتجات Microsoft.

على الرغم من العدد الإجمالي للعيوب”https://www.computerweekly.com/news/366637296/Microsoft-patches-112-CVEs-on-first-Patch-Tuesday-of-2026″ الهدف=”_blank” rel=”noopener”> انخفض بحوالي النصف عن المحصول الوفير لشهر ينايروأوضح داستن تشايلدز أن الأمر على قدم المساواة في هذا الوقت من العام”https://www.zerodayinitiative.com/blog/2026/2/10/the-february-2026-security-update-review” الهدف=”_blank” rel=”noopener”>مبادرة تريند مايكرو Zero Day لكنه أضاف أن العدد الذي يتعرض للهجوم النشط “مرتفع بشكل غير عادي”.

في الواقع، مع وجود جميع أيام الصفر الستة قيد الاستغلال النشط في البرية، وتم الإعلان عن ثلاثة منها بالفعل، أشار تشايلدز: “سنرى ما إذا كنا في طريقنا إلى “صيف استغلال ساخن” آخر كما رأينا قبل بضع سنوات أو ما إذا كان هذا مجرد انحراف”.

إن أيام الصفر الثلاثة “الكلاسيكية” هي جميعها ثغرات أمنية لتجاوز ميزات الأمان (SFB)، ويتم تتبعها بشكل مختلف كما يلي:”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21510″ الهدف=”_blank” rel=”noopener”>CVE-2026-21510 في Windows SmartScreen،”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21514″ الهدف=”_blank” rel=”noopener”>CVE-2026-21514 في مايكروسوفت وورد، و”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21513″ الهدف=”_blank” rel=”noopener”>CVE-2026-21513 في إنترنت إكسبلورر.

يتم تتبع أيام الصفر الثلاثة التي لم يتم الإعلان عن إثباتات المفهوم (PoCs) لها بعد على أنها”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21519″ الهدف=”_blank” rel=”noopener”>CVE-2026-21519، خلل في رفع الامتيازات (EoP) في Desktop Window Manager،”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21525″ الهدف=”_blank” rel=”noopener”>CVE-2026-21525، عيب رفض الخدمة (DoS) في Windows Remote Access Connection Manager، وأخيرًا،”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21533″ الهدف=”_blank” rel=”noopener”>CVE-2026-21533، عيب EoP في خدمات سطح المكتب البعيد لـ Windows.

سيث هويت، مهندس أمني أول في منصة أمان نقطة النهاية”https://www.automox.com/” الهدف=”_blank” rel=”noopener”> أوتوموكسوقال إن الخلل في Windows Shell كان خطيرًا بشكل خاص لأن تأثيره يهدف بشكل أساسي إلى إبطال مفعوله”https://learn.microsoft.com/en-us/windows/security/operating-system-security/virus-and-threat-protection/microsoft-defender-smartscreen/” الهدف=”_blank” rel=”noopener”> ميزة SmartScreen الهامة في مايكروسوفت المدافع.

وقال: “تعمل SmartScreen بمثابة نقطة تفتيش مهمة: عندما تقوم بتنزيل ملف قابل للتنفيذ أو مستند، فإنها تطالبك بتأكيد ما إذا كنت تثق في المصدر. يؤدي هذا التجاوز إلى إزالة نقطة التفتيش هذه بالكامل”. “يتم تنفيذ الملفات من الإنترنت دون تشغيل مربع حوار التحذير المعتاد، مما يمنح المهاجمين مسارًا نظيفًا لتشغيل التعليمات البرمجية الضارة بمجرد قيام المستخدم بالنقر فوق رابط التصيد الاحتيالي.

وقال هويت: “لا يزال الهجوم يتطلب تفاعل المستخدم، ولكن مع وجود مطالبة أمنية أقل في الطريق، ينخفض ​​​​العائق أمام الاستغلال الناجح بشكل كبير”.

وبعيدًا عن التصحيح، نصح المدافعين بأن يكونوا متيقظين لأي نشاط غير عادي cmd.exe أو PowerShell في أعقاب تنزيل ملف، أو العمليات الفردية التي تنشأ من الملفات الموجودة في التنزيلات أو الدلائل المؤقتة التي لم يتم تسجيل أحداث SmartScreen المقابلة لها. ومن المفيد أيضًا تطبيق إجراءات تقوية نقطة النهاية مثل قواعد تقليل سطح الهجوم.

وأضاف هويت أن CVE-2026-21514 يعمل بطريقة مماثلة ويجب معاملته بنفس الشروط.

وفي الوقت نفسه، جاك بيسر، مدير أبحاث الثغرات الأمنية في متخصص في إدارة التصحيح”https://www.action1.com/” الهدف=”_blank” rel=”noopener”> الإجراء1، تم تحويله إلى خلل MSHTML Framework في Internet Explorer، CVE-2026-21513.

“إطار عمل MSHTML [is] وقال: “مكون أساسي يستخدمه Windows وتطبيقات متعددة لعرض محتوى HTML”.[CVE-2026-21513] يحدث هذا بسبب فشل آلية الحماية التي تسمح للمهاجمين بتجاوز مطالبات التنفيذ عندما يتفاعل المستخدمون مع الملفات الضارة. يمكن للملف الذي تم إنشاؤه أن يتجاوز مطالبات أمان Windows بصمت ويؤدي إلى إجراءات خطيرة بنقرة واحدة.

وأضاف: “يحدث الاستغلال عبر الشبكة ويتطلب تفاعل المستخدم، مثل فتح ملف HTML ضار أو النقر فوق اختصار يتم تسليمه عبر البريد الإلكتروني أو الرابط أو التنزيل. ولا يطلب المهاجم أي امتيازات”.

وأوضح بيسر أن عيوب SFB هذه تزيد بشكل كبير من معدل نجاح التصيد الاحتيالي والحملات التي لها في النهاية تأثيرات تتجاوز بكثير إحراج الشخص الذي نقر عن طريق الخطأ على شيء ما دون تفكير. وفي بيئات المؤسسات، تصبح بمثابة بوابة لمجموعة كاملة من البرامج الضارة، بما في ذلك تنفيذ التعليمات البرمجية غير المصرح بها، ونشر البرامج الضارة وبرامج الفدية، وسرقة بيانات الاعتماد والبيانات، وغيرها من التنازلات.

الاعتماد العميق

يأتي بعد شهر من عرض باتش الثلاثاء الذي حقق نجاحا كبيرا في يناير، كوري سيمبسون، كبير مستشاري”https://www.solarium.gov/” الهدف=”_blank” rel=”noopener”>لجنة الاستلقاء تحت أشعة الشمس في الفضاء الإلكتروني وقال مستشار سابق لقيادة العمليات الخاصة الأمريكية، إن عام 2026 بدأ بالفعل بداية مثيرة للقلق.

ووصف الوضع على الأرض بأنه يتناقض بشكل صارخ مع الصورة التي رسمتها مايكروسوفت في نوفمبر 2025.”https://www.microsoft.com/en-us/trust-center/security/secure-future-initiative/sfi-progress-report-november-2025″ الهدف=”_blank” rel=”noopener”> مبادرة المستقبل الآمن التقرير، الذي أشاد بفكرة “الأمن قبل كل شيء” كمبدأ توجيهي في ريدموند.

قال سيمبسون لـ Computer Weekly: “إن أحجام التصحيح مثل حجم اليوم، ستة أيام صفرية نشطة، تعكس المخاطر الهيكلية الناتجة عن الاعتماد العميق على Microsoft عبر بيئات المؤسسات”.

وقال: “تبدأ القيادة الأمنية بالنظافة الأساسية وتمتد إلى المرونة حسب التصميم: التبعيات المتنوعة، وتقليل مخاطر التركيز، والبنيات المصممة للعمل في ظل اكتشاف الثغرات الأمنية المستمرة”.

اقرأ المزيد عن متطلبات أمان التطبيقات والترميز

اقرأ المزيد

Tambo 1.0: مجموعة أدوات مفتوحة المصدر للوكلاء الذين يعرضون مكونات React
مع تفاقم نقص الذاكرة، يطلب المدير التنفيذي لشركة Lenovo من المشترين التصرف بسرعة للحصول على أقل الأسعار

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل