الأمن السيبراني

مايكروسوفت تبدأ عام 2026 بقوة: ثغرة يوم صفر جديدة مستغلة

بدأت مايكروسوفت عام 2026 بتحديث كبير يتضمن معالجة 112 ثغرة، بما في ذلك ثغرة يوم صفر في مدير نافذة سطح المكتب.

توقع فرق الأمان تحديثًا متواضعًا آخر يوم الثلاثاء من ديسمبر، ولكن من المحتمل أن يصابوا بخيبة أمل مع تحديث يناير من مايكروسوفت، الذي يتناول 112 ثغرة شائعة (CVE)، وهو ما يقرب من ضعف العدد الذي تم معالجته الشهر الماضي.

من بين هذه الثغرات، توجد ثغرة يوم الصفر في مدير نافذة سطح المكتب (DWM) المعينة كـ CVE-2026-20805 (درجة CVSS: 5.5)، والتي يستغلها المهاجمون بالفعل لتسريب معلومات عنوان الذاكرة، مما قد يضعف حماية النظام ويسمح بهجمات لاحقة.

ثغرة يوم الصفر المستغلة بنشاط

يتحكم DWM في كيفية ظهور نوافذ التطبيقات على شاشة المستخدم، وهو مكون تعرض لعدد من الثغرات على مر السنين، كما قال ساتنام نارنج، مهندس أبحاث أول في Tenable، في تعليق معد مسبقًا. الثغرة الأخيرة – أول ثغرة يوم صفر تتعلق بكشف المعلومات في DWM – تسمح للمهاجمين بسرقة المعلومات التي يمكن أن تساعدهم في تصعيد الامتيازات، حسبما أضاف نارنج.

على الرغم من أن مايكروسوفت نفسها قد قيمت CVE-2026-20805 على أنها ذات شدة متوسطة نسبيًا، إلا أن حقيقة أن المهاجمين يستغلونها بالفعل تزيد من المخاطر، كما أضاف جاك بيكر، مدير أبحاث الثغرات في Action1. “بالنسبة للمنظمات، تزيد هذه الثغرة من خطر الهجمات متعددة المراحل الناجحة”، حذر بيكر. “يمكن دمج تفاصيل الذاكرة المسربة مع ثغرات أخرى لتحقيق تصعيد الامتيازات أو سرقة البيانات، مما قد يؤدي إلى تعريض النظام للخطر، والتعرض التنظيمي، وفقدان الثقة.”

أكثر عرضة للاستغلال

حددت مايكروسوفت ثماني ثغرات في تحديث يناير على أنها مشكلات من المرجح أن يستغلها المهاجمون لأسباب متنوعة. من بينها ثغرتان في تنفيذ التعليمات البرمجية عن بُعد (RCE) في نظام NTFS – CVE-2026-20840 (درجة CVSS: 7.8) و CVE-2026-20922 (درجة CVSS: 7.8). كلاهما ثغرات في تجاوز المخازن يمكن لمهاجم لديه وصول مسبق إلى النظام استغلالها لتنفيذ تعليمات برمجية تعسفية.

حث كيف بريين، مدير الأبحاث في Immersive، المنظمات على معالجة الثغرتين على الفور، نظرًا لأن جهة خارجية هي التي حددت وأبلغت عن المشكلات إلى مايكروسوفت. وهذا يجعل من المحتمل أن تصبح التفاصيل الفنية حول الأخطاء متاحة للجمهور قريبًا، مما يزيد من ضرورة تصحيحها، كما قال في تعليقات عبر البريد الإلكتروني. “إذا تم نشر معلومات مفصلة، فقد تصبح هذه الثغرة بسرعة ثغرة يوم n، مما يخلق نافذة ضيقة يمكن للمنظمات خلالها تطبيق التصحيحات قبل أن يصبح الاستغلال واسع الانتشار”، أضاف بريين.

مجموعة من ثغرات تصعيد الامتياز

تتعلق الست ثغرات المتبقية في مجموعة هذا الشهر التي تعتقد مايكروسوفت أن المهاجمين من المحتمل أن يستغلوها بجميعها بعيوب تصعيد الامتياز (EoP) التي تسمح للمهاجمين الذين لديهم وصول مسبق إلى النظام بتصعيد مستويات وصولهم. الثغرات الست هي CVE-2026-20816 في مثبت ويندوز؛ CVE-2026-20817، واحدة أخرى في تقرير أخطاء ويندوز؛ CVE-2026-20820، في برنامج تشغيل نظام ملفات السجل الشائع في ويندوز؛ CVE-2026-20843، تؤثر على خدمة توجيه ويندوز والوصول عن بُعد؛ CVE-2026-20860 في برنامج تشغيل الوظائف الملحقة في ويندوز لـ WinSock؛ و CVE-2026-20871 في مدير نافذة سطح المكتب. وقد منحت مايكروسوفت كل من هذه الأخطاء درجة شدة متطابقة قدرها 7.8 من 10 على مقياس CVSS.

كما هو الحال دائمًا، تحتاج بعض العيوب التي اعتبرت مايكروسوفت أنها أقل احتمالًا للاستغلال إلى اهتمام فوري. CVE-2026-20876، وهي ثغرة EoP في أمان ويندوز المستند إلى الافتراض (VBS) Enclave، هي مثال على ذلك. تسمح الثغرة لمهاجم بتجاوز الحواجز الأمنية في ويندوز والوصول إلى أكثر طبقات التنفيذ موثوقية في النظام، كما قال مايك والترز، رئيس ومؤسس مشارك في Action1. “تشكل هذه الثغرة خطرًا كبيرًا على المنظمات التي تعتمد على VBS لحماية بيانات الاعتماد والأسرار والأعباء الحساسة”، أوضح والترز في تعليق معد مسبقًا. يمكن أن يسمح الاستغلال الناجح للمهاجم بتجاوز الضوابط الأمنية، وإنشاء استمرارية عميقة، وتجنب الكشف. توفر له الثغرة وسيلة “لاختراق الأنظمة التي يُفترض أنها معزولة بقوة، مما يزيد من نطاق الاختراق.”

حرجة ولكن أقل خطرًا؟

CVE-2026-20952 (درجة CVSS: 8.4) و CVE-2026-20953 (درجة CVSS: 8.4) هما ثغرتان قيمتهما مايكروسوفت على أنها حرجة، على الرغم من أن الشركة قيمت احتمال استغلال المهاجمين لهذه الأخطاء بأنه منخفض. كلا الثغرتين تمكّن تنفيذ التعليمات البرمجية عن بُعد، وتؤثران على مايكروسوفت أوفيس، وتمكّن مستخدمًا غير مصرح له من تنفيذ التعليمات البرمجية التعسفية محليًا. تسمح الثغرات للمهاجمين بالاستفادة من مستند أوفيس موثوق أو حتى من لوحة المعاينة لتسليم التعليمات البرمجية الضارة. تسمح للمهاجم بتنفيذ التعليمات البرمجية التعسفية محليًا دون الحاجة إلى امتيازات، وفي بعض السيناريوهات، دون أي تفاعل من المستخدم، كما قال بيكر.

“بينما تم تصنيف كلا الثغرتين على أنهما أقل احتمالًا للاستغلال، إلا أنهما قابلتان للاستغلال من خلال لوحة المعاينة في مايكروسوفت، مما يعني أن المهاجمين يمكنهم تحقيق تنفيذ التعليمات البرمجية دون أن يفتح المستخدم ملفًا أبدًا”، أشار نارنج. “في مشهد التهديد الحديث، حتى النظرة تعتبر خطرًا.”

في عام 2025، أصدرت مايكروسوفت تصحيحات لـ 1,275 CVE فريدة عبر محفظتها من المنتجات. بدأت العام الماضي بتحديث يحتوي على 157 تصحيحًا – والذي تضمن إصلاحات لثماني ثغرات يوم صفر – وقدم تحديثًا قياسيًا بلغ 163 تصحيحًا في أكتوبر 2025.

تستمر مايكروسوفت في مواجهة التحديات الأمنية مع تحديثاتها، مما يسلط الضوء على أهمية التصحيح السريع للثغرات.

مقالات ذات صلة

زر الذهاب إلى الأعلى