أصدرت شركة مايكروسوفت يوم الثلاثاء حزمة تحديثات أمنية لمعالجة 59 ثغرة في أنظمتها وتطبيقاتها، بينها ستة ثغرات من نوع Zero-Day تم استغلالها بالفعل في هجمات واقعية. من بين هذه الثغرات، صُنفت خمس على أنها حرجة، و52 على أنها مهمة، واثنتان بدرجة متوسطة.
التوزيع الفني للثغرات يشمل:
- 25 ثغرة لرفع الامتيازات.
- 12 ثغرة لتنفيذ التعليمات البرمجية عن بُعد.
- 7 ثغرات للتزوير (Spoofing).
- 6 ثغرات لكشف المعلومات.
- 5 ثغرات لتجاوز ميزات الأمان.
- 3 ثغرات لحجب الخدمة (DoS).
- ثغرة واحدة من نوع XSS.
أبرز الثغرات المستغلة
من بين الثغرات الستة النشطة، برزت:
- CVE-2026-21510: خلل في آلية الحماية داخل Windows Shell يسمح بتجاوز ميزة أمنية عبر الشبكة.
- CVE-2026-21513: ثغرة في إطار عمل MSHTML تتيح تجاوز ميزات الأمان باستخدام ملفات HTML خبيثة.
- CVE-2026-21514: ثغرة في Microsoft Word تعتمد على مدخلات غير موثوقة لتجاوز قرارات أمنية محلية.
- CVE-2026-21519: خطأ من نوع “type confusion” في Desktop Window Manager يؤدي إلى رفع الامتيازات محلياً.
- CVE-2026-21525: خطأ “null pointer dereference” في مدير الاتصال عن بُعد يسبب حجب الخدمة.
- CVE-2026-21533: خلل في إدارة الامتيازات داخل Remote Desktop يسمح برفع الامتيازات محلياً.
بحسب خبراء من Tenable وAction1، فإن بعض هذه الثغرات متشابهة في آليات الاستغلال، حيث يمكن لملفات مصممة بعناية تجاوز نوافذ التحذير الأمنية وتشغيل تعليمات ضارة بنقرة واحدة.
تداعيات أمنية واستجابة رسمية
أوضحت شركة CrowdStrike أن استغلال الثغرة CVE-2026-21533 قد يمكّن المهاجمين من تعديل مفاتيح تكوين الخدمات وإضافة مستخدمين إلى مجموعة المدراء، ما يفتح الباب أمام سيطرة كاملة على النظام. وقد دفعت خطورة هذه الثغرات وكالة الأمن السيبراني والبنية التحتية الأميركية (CISA) إلى إدراجها ضمن قائمة الثغرات المستغلة المعروفة (KEV)، مع إلزام الوكالات الفيدرالية بتطبيق الإصلاحات قبل 3 مارس 2026.
تعزيزات أمنية إضافية
إلى جانب سد الثغرات، أعلنت مايكروسوفت عن تحديث شهادات Secure Boot التي تعود لعام 2011، والتي ستنتهي صلاحيتها في يونيو 2026. التحديث الجديد يهدف إلى ضمان استمرار الحماية على مستوى الإقلاع، حيث أن الأجهزة التي لا تستقبل الشهادات الجديدة ستدخل في حالة أمان متدهورة مع مرور الوقت.
كما أطلقت الشركة مبادرتين جديدتين:
- Windows Baseline Security Mode: لتفعيل آليات حماية تكامل التشغيل افتراضياً، بحيث لا يُسمح إلا للتطبيقات والخدمات الموقعة بالعمل.
- User Transparency and Consent: إطار جديد مشابه لنظام macOS TCC، يفرض وضوحاً أكبر عند محاولة التطبيقات الوصول إلى موارد حساسة مثل الكاميرا أو الميكروفون.































