مايكروسوفت تصلح 84 ثغرة في تحديث مارس الأمني بينها ثغرتان علنيتان

أصدرت شركة مايكروسوفت في إطار تحديثات Patch Tuesday لشهر مارس 2026 مجموعة من الإصلاحات الأمنية التي عالجت 84 ثغرة جديدة في مكونات مختلفة من أنظمة وبرمجيات الشركة، بينها ثغرتان تم الكشف عنهما علناً قبل الإصدار، ما يزيد من خطورة استغلالهما.

تفاصيل الثغرات

من بين الثغرات التي تم إصلاحها:

  • 8 ثغرات مصنفة حرجة.
  • 76 ثغرة مصنفة مهمة.
  • 46 ثغرة تتعلق بترقية الصلاحيات.
  • 18 ثغرة تنفيذ تعليمات عن بُعد.
  • 10 ثغرات إفشاء معلومات.
  • 4 ثغرات انتحال الهوية.
  • 4 ثغرات حجب الخدمة.
  • ثغرتان تجاوز ميزات الأمان.

كما شملت الإصلاحات 10 ثغرات إضافية في متصفح Edge المبني على Chromium منذ آخر تحديث في فبراير.

الثغرات العلنية (Zero-Days)

الثغرتان المعلن عنهما هما:

  • CVE-2026-26127 (درجة CVSS: 7.5): ثغرة حجب خدمة في .NET.
  • CVE-2026-21262 (درجة CVSS: 8.8): ثغرة ترقية صلاحيات في SQL Server.

أما أعلى ثغرة من حيث الخطورة فهي CVE-2026-21536 (درجة CVSS: 9.8)، وهي ثغرة تنفيذ تعليمات عن بُعد في برنامج Microsoft Devices Pricing Program، وقد تم اكتشافها عبر منصة الذكاء الاصطناعي XBOW.

ثغرات ترقية الصلاحيات

أكثر من نصف الثغرات التي تم إصلاحها تتعلق بترقية الصلاحيات، وهو النوع الذي غالباً ما يستخدمه المهاجمون بعد اختراق أولي عبر الهندسة الاجتماعية أو ثغرات أخرى. من أبرزها:

  • CVE-2026-25187 في مكون Winlogon، والذي يسمح للمهاجم المحلي منخفض الصلاحيات بالتصعيد إلى صلاحيات SYSTEM عبر استغلال خطأ في تتبع الروابط.
  • ثغرات أخرى في مكونات مثل Windows Kernel وSMB Server وWindows Graphics.
ثغرة في Azure MCP

من الثغرات اللافتة أيضاً CVE-2026-26118 (درجة CVSS: 8.8)، وهي ثغرة Server-Side Request Forgery (SSRF) في خادم Azure Model Context Protocol (MCP). يمكن لمهاجم مصرح له استغلالها عبر إدخال عنوان URL خبيث بدلاً من معرف مورد Azure، مما يؤدي إلى إرسال الخادم طلباً يتضمن رمز الهوية المُدار، وبالتالي منح المهاجم صلاحيات إضافية للوصول إلى موارد حساسة.

ثغرة في Excel وتأثيرها على Copilot

من بين الثغرات الحرجة أيضاً CVE-2026-26144 في برنامج Excel، وهي ثغرة إفشاء معلومات عبر XSS. الخطورة تكمن في أن استغلالها قد يؤدي إلى تسريب بيانات عبر وضع Copilot Agent في هجوم دون أي تفاعل من المستخدم، وهو ما يمثل خطراً كبيراً في بيئات الشركات حيث تحتوي ملفات Excel على بيانات مالية وملكية فكرية.

تغييرات في آلية التحديث

أعلنت مايكروسوفت كذلك عن تغيير في سلوك Windows Autopatch الافتراضي، بحيث يتم تفعيل تحديثات Hotpatch الأمنية بشكل أسرع دون الحاجة لإعادة تشغيل الأجهزة. هذا التغيير سيبدأ تطبيقه في مايو 2026، ويهدف للوصول إلى معدل امتثال أمني بنسبة 90% في نصف الوقت المعتاد.

محمد طاهر
محمد طاهر
المقالات: 1329

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.