مايكروسوفت تصدر تصحيحًا طارئًا لثغرة أمنية في Office

في خطوة عاجلة، أصدرت مايكروسوفت تصحيحًا لثغرة أمنية خطيرة في Office وMicrosoft 365، مما يسلط الضوء على أهمية الأمان السيبراني في عصر التكنولوجيا الحديث.
أصدرت شركة مايكروسوفت تصحيحًا طارئًا لثغرة أمنية في عدة إصدارات من Microsoft Office وMicrosoft 365، والتي يستغلها المهاجمون بنشاط. تُعرف الثغرة، التي تم تصنيفها على أنها CVE-2026-21509 (CVSS 7.8)، بأنها تتيح للمهاجمين تجاوز ضوابط الأمان في Microsoft 365 وOffice التي تحمي ضد سلوك COM/OLE غير الآمن، وتنفيذ تعليمات برمجية عشوائية على الأنظمة المتأثرة.
إضافة CISA للثغرة إلى KEV
أضافت وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) الثغرة إلى كتالوج الثغرات المعروفة المستغلة (KEV) ومنحت الوكالات الفيدرالية المدنية حتى 16 فبراير لتصحيح المشكلة أو وقف استخدام المنتجات المتأثرة حتى يتم تصحيحها. لاستغلال الثغرة، يحتاج المهاجم إما إلى الوصول بالفعل إلى نظام ما أو إرسال ملف Office ضار إلى مستخدم وإقناعه بفتحه. على عكس العديد من الثغرات السابقة في Office، فإن مجرد عرض ملف Office ضار في نافذة المعاينة لن يُفعل CVE-2026-21509. وفقًا لمايكروسوفت، يمكن أن تؤدي عملية استغلال ناجحة إلى تعريض سرية وسلامة وتوافر الأنظمة المتأثرة للخطر بالكامل.
قدرت شركة Cytex الأمنية الثغرة على أنها معقدة للاستغلال ومن المحتمل أن تتطلب سلسلة هجمات متعددة المراحل عادةً ما ترتبط بالهجمات المستهدفة للغاية. قالت Cytex على منصة X: “تشير طبيعة هذه الثغرة إلى أنها أداة للتهديدات المستمرة المتقدمة (APTs)”. وأضافت أن الخصائص الرئيسية تشير إلى التجسس المدعوم من الدولة أو المدفوع ماليًا، مع استهداف الهندسة الاجتماعية لضحايا محتملين ذوي قيمة عالية.
في إرشاداتها، أكدت مايكروسوفت أنها رصدت نشاط استغلال يستهدف CVE-2026-21509. لكن كما هو معتاد في ممارسات الشركة، لم تكشف عن أي تفاصيل إضافية حول النشاط أو ما إذا كان مستهدفًا أو عرضيًا.
يوصي الباحثون الأمنيون دائمًا المنظمات بتصحيح الأنظمة المتأثرة على الفور، خاصة في الحالات التي قد يستغل فيها المهاجمون ثغرة ما بنشاط.
بالإضافة إلى ذلك، حددت مايكروسوفت إعدادات افتراضية وتكوينات وأفضل الممارسات العامة التي يمكن أن تخفف من التهديد. لا يحتاج المستخدمون على Office 2021 والإصدارات الأحدث إلى القيام بأي شيء سوى إعادة تشغيل تطبيقات Office الخاصة بهم لأن مايكروسوفت نفذت إصلاحًا للثغرة على الجانب الخادم.
لكن العملاء الذين يستخدمون Office 2016 و2019 سيحتاجون إلى تثبيت التحديث الأمني لحماية أنفسهم من التهديد. أدرجت إرشادات مايكروسوفت التغييرات والإضافات إلى مفاتيح سجل Windows معينة التي يمكن للمنظمات التي تستخدم هذه الإصدارات القيام بها لحظر نشاط الاستغلال المحاول على الفور.
هدف كبير للمهاجمين
إن الاستخدام الواسع والقريب من الشمولية لـ Microsoft Office وMicrosoft 365 جعلهما هدفًا متكررًا للمهاجمين الذين يسعون لتحقيق أقصى تأثير. على مدار العام الماضي، استغل المهاجمون عدة ثغرات حرجة في هذه البيئة لإلحاق أضرار كبيرة. تشمل بعض الأمثلة “ToolShell” (CVE-2025-53770)، وهي ثغرة صفرية في SharePoint قام المهاجمون بسلسلتها مع CVE-2025-53771، وهي ثغرة أخرى في SharePoint لاستهداف الوكالات الحكومية الأمريكية وغيرها؛ CVE-2025-49704 وCVE-2025-49706، وهما ثغرتان سابقتان ولكن مرتبطتان في SharePoint استهدفها المهاجمون بنشاط؛ وCVE-2025-62554، التي سمحت بتنفيذ تعليمات برمجية عن بُعد على الأنظمة المتأثرة.
تختلف CVE-2026-21509 الجديدة عن بعض الثغرات الصفرية الأخرى في Office، حيث تعتمد على تفاعل المستخدم من أجل استغلال ناجح وتبرز كيف تظل الهندسة الاجتماعية عنصرًا حاسمًا في العديد من سلاسل الهجمات.
تظل الثغرات الأمنية تهديدًا مستمرًا، ويجب على المنظمات اتخاذ تدابير فورية لحماية أنظمتها. تابعوا تحديثات مايكروسوفت للحصول على أحدث المعلومات حول الأمان.




